КИБЕРАТАКИ

-fan-sat-

Астроном
Более 10 000 сайтов взломаны при помощи новой хакерской разработки
(15:34) 15.01.2008


Исследовательская компания Finjan Software сообщила об обнаружении новой изощренной хакерской атаки, проводимой при помощи нового программного обеспечения. В Finjan сообщили, что впервые о данной атаке вирусные аналитики компании узнали еще в конце прошлого года, однако с тех пор уже около 10 000 сайтов оказались взломаны. Также в компании говорят, что среди пострадавших есть и сайт одного из крупнейших агентств, занимающихся рекламой в интернете.

По словам Юваля Бен-Ицхака, директора по технологиям Finjan, данные анализа показывают,что первоначально распространение вредноносного кода началось с нескольких серверов, расположенных в Испании. Причем из-за взломанных серверов на некоторое время оказались заблокированными почти 14 млн баннеров, находящихся в ротации рекламного агентства.

Специалисты сообщили, что новое хакерское программное обеспечение использует сразу несколько методов для проведения комплексного взлома и атаки. По итогам атаки программное обеспечение размещает на взломанном сервере вредоносный код, который в последующем пытается проникнуть на компьютеры посетителей сайта.

В Finjan сообщили, что пока в их распоряжении нет исходников новой разработки, однако по данным анализа взломов, софт использует не менее 13 уязвимостей в различном сервером программном обеспечении. Кроме того, Бен-Ицхак не исключил возможности выхода новой версии хакерского набора, который будет использовать и свежие данные об уязвимостях.

Аналитики посоветовали владельцам серверов установить последние версии используемого программного обеспечения, а пользователям обновить антивирусные программы.
 

-fan-sat-

Астроном
ЦРУ: Хакеры добрались до энергосетей
(20:18) 20.01.2008


В минувшую пятницу представители Центрального Разведуправления США сообщили, что компьютерные преступники добрались до еще одной стратегически важной отрасли - энергосетей. По данным американской разведки, по крайней мере однажды хакерам удалось атаковать системы управления энергоподачей города, что повлекло за собой масштабное каскадное отключение электричества в масштабах всего города.

В ЦРУ отказались назвать о каком именно городе идет речь, однако докладчики от ведомства уточнили, что речь идет не об американском городе. О новой угрозе было сообщено на конференции по ИТ-безопасности DefCon работниками американского института SANS, представляющими ЦРУ.

Алан Поллер, руководитель исследовательского подразделения SANS, сообщил, что аналитиками ЦРУ было зафиксировано, что хакерская активность, спровоцировавшая блэкаут, исходила не из закрытых сетей, отвечающих за управление энергосистемой, а из интернета через сеть шлюзов.

Сразу же после обнаружения атаки, ЦРУ распространило служебные письма руководителям американских энергосбытовых и генерирующих компаний, дабы не допустить подобного и в США.

Поллер, со ссылкой на ЦРУ, процитировал заявление ЦРУ, которое разведведомство планировало обнародовать: "Мы располагаем информацией из нескольких источников за пределами США, что в результате компьютерных вторжений в коммунальные сети одного из городов произошло массовое отключение электричества, после чего люди, ответственные за вторжение, связались с энергокомпанией и пытались шантажировать руководство. Мы подозраваем, однако пока не можем говорить с уверенностью, что в этом случае нападавшие действовали по наводке одного из работников энергокомпании".

Также в ЦРУ отметили, что ведут расследование инцидента, но пока нет данных о том, кто именно стоит за столь нетривиальной атакой.

Поллер заявил, что в связи с потенциальной опасностью данного вида атак, ведомство пока не планирует выпускать новые уточняющие сведения об атаке, однако продолжит заниматься этим делом. Тем не менее, сообщить о факте произошедшего разведчики посчитали нужным, так как велика вероятность повторения подобных атак и в других регионах.

"Я думаю многим энергокомпаниям и другим стратегическим предприятиям следует озаботиться своей ИТ-безопасностью. Именно эту цель и преследует разглашение таких сведений", - говорит Алан Поллер.

После выступления Поллера представители американской промышленности и чиновники от правительства, присутствовашие на DefCon, приняли решение о создании новой системы оповещения SCADA (Supervisory Control And Data Acquisition), которая будет доступна всем стратегическим предприятиям и отраслям для того, чтобы в случае волны ИТ-атак можно было оперативно вывести предприятие из сети с минимальными последствиями.

Напомним, что правительство США предлагало создать американским компаниям подобную систему впервые еще несколько лет назад, однако тогда бизнес отнесся к ней, как дополнительной статье расходов, теперь решение все же было принято.
 

Вложения

  • 2eece7725e698b117b23ad2e39fbc6ac.jpg
    2eece7725e698b117b23ad2e39fbc6ac.jpg
    16,7 KB · Просмотры: 0

-fan-sat-

Астроном
Российские программисты обошли систему CAPTCHA на портале Yahoo
(15:09) 20.01.2008


Группа российских программистов, обозначившая себя как Network Security Research, сообщила о создании программного обеспечения, способного обходить систему защиты CAPTCHA, используемую на портале Yahoo.

Напомним, что CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) представляет собой автоматизированный публичный тест Тьюринга для различения компьютеров и людей. На практике CAPTCHA - это компьютерный тест, используемый для того, чтобы определить, кем является пользователь системы: человеком или компьютером. Основная идея теста состоит в том, чтобы предложить пользователю такую задачу, которую легко решает человек, но которую невозможно (или крайне трудно) научить решать компьютер. В основном это задачи на распознавание образов. CAPTCHA чаще всего используется при необходимости предотвратить использование интернет-сервисов ботами, в частности, для предотвращения автоматических отправки сообщений, регистрации, скачивания файлов или массовых рассылок.

На сегодня существует множество реализаций системы с программной точки зрения. Вообще говоря, в идеале для максимальной защиты на каждом сайте следовало бы развернуть свою систему, реализованную на базе собственных алгоритмов. Именно так и поступили в Yahoo, создав в рамках всех сервисов свою собственную, но единую систему CAPTCHA, которая до сих пор считалась наиболее защищенной.

Тем не менее в блоге Network Security Research автор блога под псевдонимом John Wane пишет, что ими было разработано программное обеспечение, которое с вероятностью не менее 35% точно распознает систему защиты Yahoo и обходит ее.

По утверждениям самого "John Wane", их группа связалась с представителями и сообщила об обнаруженных уязвимостях, однако никто из Yahoo им так и не ответил.

Программное обеспечение, размещенное в блоге группы, позволяет проводить массовую регистрацию адресов электронной почту, отправлять множественные сообщения в блоги и несанкционированно использовать другие сервисы Yahoo.

"Как правило, приемлемый уровень точности составляет около 15%, но при количестве попыток в день не менее 100 000 атакующий может говорить об успехе своих противоправных действий", - говорит разработчик.

Разработанная исследователями система состоит из двух частей - серверной и клиентской. Для работы серверной части требуется наличие среды MATLAB 2007a Compiler Runtime (MCR), которая ожидает соединения и передачи картинки CAPTCHA, после этого движок программы распознает изображение и передает его клиентской части, которая использует полученные данные в свои целях, например для регистрации мусорных адресов электронной почты.

В перспективе разработчики также не исключили и создания бизнеса из своей разработки - взимать с пользователей системы по 1 центу за каждый распознанный номер или слово CAPTCHA. Блог разработчиков расположен по адресу network-security-research.blogspot.com.
 

Вложения

  • 2eece7725e698b117b23ad2e39fbc6ac.jpg
    2eece7725e698b117b23ad2e39fbc6ac.jpg
    21,7 KB · Просмотры: 1

-fan-sat-

Астроном
В Японии арестован первый вирусописатель
(07:25) 25.01.2008


Японская полиция арестовала аспиранта в префектуре Осака по подозрению в создании компьютерного вируса и использования графического изображения для его распространения в сети интернет.

24-летний аспирант Осакского университета электросвязи Масато Накацудзи стал первым арестованным производителем вируса в Японии, так как в этой стране нет законов, касающихся создания компьютерных вирусов.

Полиция Киото арестовала Накацудзи по подозрению в нарушении закона об авторских правах, указывая на то, что он по собственному усмотрению добавил текст к имевшемуся графическому изображению.

Полиция отмечает, что с октября по ноябрь прошлого года подозреваемый сделал этот вирус и вносил его в графические изображения, скачанный из сети, для того, чтобы распространить вредоносный код при помощи программы обмена файлами.

Полиция указывает на то, что данный вирус, прикрепленный к изображению, приводит к уничтожению некоторых компьютерных данных при попадании на машину-жертву.
 

-fan-sat-

Астроном
Владельцы Pirate Bay предстанут перед судом
(20:46) 28.01.2008


Шведские власти намерены предъявить обвинения группе лиц, ответственных за работу популярного ресурса Pirate Bay, являющегося крупнейшим трекером пиратского контента в файлообменных сетях BitTorrent. По словам гособвинителя, владельцы Pirate Bay обвиняются в нарушении закона об авторских правах.

Напомним, что сайт Pirate Bay яляется одним из наиболее посещаемых ресурсов интернета, где предлагают получить пиратские аудио- и видео-записи, а также программы, вместе с тем, на самом сайте ни одного пиратского файла нет, так как все они хранятся на компьютерах простых пользователей, подключающихся к сайту. Сам же Pirate Bay выполняет роль центрального обменного узла, соединяющего пользователей друг с другом.

На сегодня свои претензии к этому хабу пиратского контента имеют почти все звукозаписывающие компании и голливудские студии, а также многие независимые производители контента, в том числе и в самой Швеции, откуда ресурс и управляется.

По словам общественного прокурора Швеции Хакана Ровелла, на прошлой неделе против владельцев Pirate Bay были выдвинуты обвинения, которые в общей сложности могут потянуть на лишение свободы на срок до 2 лет. Рассмотрены обвинения будут на заседании суда в Стокгольме 31 января.

Прокурор отметил, что одними из наиболее активных участников процесса против Pirate Bay стали MPAA (Motion Picture Association of America) и IFPI (International Federation of the Phonographic Industry).

Что же касается самих владельцев Pirate Bay, то они отмечают, что их осудить не удастся, так как они не хранят и не распространяют пиратского контента, а отвечать единолично за миллионы интернет-пользователей, обменивающихся "варезом" они не могут. "Это идиотизм. Нет никаких реальных оснований для обвинений", - заявил в интервью Reuters представитель Pirate Bay Петер Санде.

Ресурс Pirate Bay управляется 3 энтузиастами - Петером Санде, Готтфридом Свартхолмом и Фредериком Нейджем, причем последний является и владельцем домена thepiratebay.org. Коммерческой деятельностью данный проект не занимается и не взимает денег с пользователей за доступ к обменным спискам. Организован Pirate Bay был в 2003 году.

Ряд экспертов говорят, что остановить Pirate Bay по решению одного стокгольмского суда будет невозможно, так как с технической стороны сайт расположен на нескольких серверах, разбросанных по разным странам. Вместе с тем, если суд все же вынесет решение о виновности операторов проекта, то временные трудности с доступом к сайту все же могут возникнуть, так как операторам потребуется время для переброски серверов в другие страны.

Однако даже в этом случае владельцы сайта говорят, что закрываться они не намерены и все 2,5 млн ежедневных посетителей проекта по-прежнему смогут скачивать файлы.
 

Вложения

  • 27ed11f5c9f86db1906edba878be1428.jpg
    27ed11f5c9f86db1906edba878be1428.jpg
    23 KB · Просмотры: 0

-fan-sat-

Астроном
В сети обнаружен новый сайт-конструктор для мошенников
(17:03) 29.01.2008


Разработчики компании Facetime, занимающейся обеспечением ИТ-безопасности, обнаружили концептуальный сайт-конструктор, позволяющий создавать поддельные страницы популярных социальных сетей.

Сайт в первую очередь нацелен на создание клонов сетей Hotmail, Yahoo, MySpace, Orkut, Facebook и hi5. Исследователи обнаружили не только веб-конструктор, но и систему подделки электронных писем, при помощи которой злоумышленники могли бы отправлять письма с заданного домена своим потенциальным жертвам.

Создан на сайте и шаблон для генерации такого излюбленного хакерами инструмента, как поздравительные открытки, ворующими при открытии их в письме частную информацию пользователей.

Также есть на проекте и хакерский администраторский интерфейс, куда стекаются все собранные данные. Доступ к сайту платный и за проведение каждой атаки владельцам сервиса необходимо платить.

По словам Криса Бойда, руководителя FaceTime, их специалисты связались с компанией-хостером хакерского сайта, после чего он был удален из сети, однако спустя несколько часов данный проект появился вновь, но уже на другой площадке.

Эксперты посоветовали пользователям популярных социальных сетей посоветовали очень тщательно разбираться в поступающей им по почте корреспонденции и удалять любые подозрительные письма, в особенности, если они содержат электронные открытки.
 

-fan-sat-

Астроном
На заводе LG орудовал китайский шпион
(11:13) 07.03.2008

Власти Южной Кореи вчера объявили о том, что было произведено успешное задержание и арест бывшего технического специалиста компании LG Electronics, обвиняемого в передаче секретных данных, касающихся технологии производства плазменных телевизоров одной из китайских компаний, имя которой в интересах следствия не сообщается.

На сегодня LG является третьим в мире производителем и продавцом плазменных телевизоров и панелей. По данным компании, ущерб, нанесенный бывшим сотрудником, оценивается в 1,4 млрд долларов. Компания обвиняет экс-сотрудника в разглашении коммерческих тайн.

Южнокорейская полиция не сообщила имени задержанного, однако из неофициальных источников известно, что он передавал данные китайскому производителю СОС, расположенному в провинции Сичуань. По словам полицейских, арест был произведен в конце февраля, однако до сегодняшнего дня правоохранительные органы занимались сбором улик, а также изучением переданных данных, так как частично их копии были обнаружены на компьютерах задержанного. Также сообщается, что из LG сотрудник ушел еще в 2005 году.

На сегодня сеульская полиция также подозревает, что задержанный поддерживал постоянные контакты с текущими работниками LG, которые за вознаграждение передавали ему сведения, составляющие коммерческую тайну. Тот, в свою очередь, тайно переправлял их в КНР.

По корейским законам задержанному грозит от 3 до 7 лет колонии строгого режима.

Южнокорейское информагентство Йонхар сообщает, что задержанный числился сотрудником компании COC с февраля 2007 года, однако за передаваемые сведения он, помимо высокой зарплаты, получал до 300 000 долларов в год, а также полную оплату автомобиля и нового дома.

В компании COC отказались от комментариев, сославшись на неполную информацию о произошедшем.

Добавлено через 6 минут
Похищены персональные данные сотрудников MTV
(10:30) 10.03.2008

Французский медиахолдинг Viacom сообщил, что его дочерняя компания MTV Networks стала жертвой злоумышленников. Неизвестные хакеры проникли в несколько компьютеров, принадлежащих сотрудникам компании, и похитили конфиденциальную информацию о работниках музыкального телеканала.

В служебном сообщении указывается, что были украдены сведения, принадлежащие как минимум 5 000 работникам MTV. Среди похищенных данных называются имена, даты рождения, номера социального страхования. О некоторых сотрудниках также содержались данные по заработной плате.

"Мы предпринимаем все возможное для расследование этого случая и для предотвращения подобного в будущем", - говорится в сообщении медиахолдинга.

Кроме этого, в Viacom говорят, что подключили к расследованию полицию и сторонние организации, способные отследить распространение краденных данных.

Добавлено через 41 минуту
Пентагон признал факт хищения закрытых данных хакерами

(12:44) 07.03.2008

6c69c8cae348943fcec527a8391ad382.jpg

Технический директор по информационным технологиям Минобороны США Деннис Клем вчера вечером в интервью представителям СМИ признал, что в результате прошлогоднего нападения хакеров американское оборонное ведомство пострадало значительно серьезнее, чем говорилось ранее.

Напомним, что 22 июня 2007 года глава Пентагона Роберт Гейтс сообщил, что около 1 500 сотрудников Пентагона остались без электронной почты, так как неизвестный хакер нарушил работу сервера, что вызвало отказ работы большей части почтовых систем Пентагона. Как сообщил тогда на брифинге в Вашингтоне в пресс-офисе Пентагона секретарь руководителя ведомства Роберта Гейтса, как только присутствие хакера было обнаружено серверы были отключены, а часть сети заблокирована.

По словам работников Пентагона, системы имеют избыточные коэффициенты безопасности, поэтому никакого долговременного воздействия на работу хакер не оказал. Сам же Гейтс сказал, что у него нет собственного почтового ящика, поэтому лично его данные не поcтрадали.

Однако как выяснилось теперь, негативные последствия, вызванные нападением, были гораздо большими. Как отмечает ресурс GovernmentExecutive.com, со ссылкой на работников ведомства и нынешнего CIO Пентагона, хакерам удалось захватить "удивительное количество" данных.

Деннис Клем рассказал, что масштабы хищения вскрылись во время процесса ИТ-реструктуризации, который происходит до сих пор. Технический директор отметил, что факт вторжения был зафиксирован 22 июня 2007 года, но данные анализа показали, что злонамеренный код, ответственный за кражу почтовых данных канцелярии Пентагона, "поселился" в компьютерах сотрудников примерно за 2 месяца до этого. Причина проникновения кода проста - брешь в безопасности ОС Windows, эксплоитом к которой и воспользовались взломщики.

Далее, попав на компьютер одного из сотрудников оборонного ведомства, код тиражировал свои копии по другим ПК, входящим в сеть Пентагона, при помощи электронных сообщений. Поскольку троян фактически ходил внутри периметра защиты сети, бoльшая часть защитных систем его не проверяла.

На сегодня в Пентагоне до сих пор на раскрывают данных о том, что именно было украдено. По словам Клема, похищенные хакерами данные касаются внутренней переписки ряда сотрудников ведомства.

Напомним, что после раскрытия факта вторжения в сети Пентагона, США обвинило в произошедшем хакеров, действующих под прикрытием Народно-освободительной Армии Китая. В КНР эти обвинения категорически отвергли.
 
Последнее редактирование:
Сверху