deHack.ru » Статьи по безопасности » Информбезопасность: прогулки по лезвию бритвы

Информбезопасность: прогулки по лезвию бритвы



Чем больше специалистов по информационной безопасности уходит в летние отпуска, тем наглее становятся хакеры. Атаки на сайты ЦРУ и британских спецслужб, на сервисы практически всех платежных систем и онлайновых игровых сервисов, на крупнейшие банки. Плюс массовое воровство персональных данных, включая финансовую информацию. Словом, давно столько проблем не обрушивалось одновременно как на частных интернет-пользователей, так и на корпорации и госструктуры.

Неужели пришли те самые «новые, темные времена», которые предсказывали некоторые интернет-футурологи? И что будет теперь? Что мы увидим в конце года? Пойду, пожалуй, перечитаю Уильяма Гибсона – поищу ответы…

Интернет-угрозы мая-2011: версия ESET

Компания ESET представила статистику наиболее распространенных интернет-угроз в мае 2011 года. Согласно данным, полученным с помощью системы быстрого оповещения ThreatSense.Net, активными продолжают оставаться угрозы, распространяющиеся через съемные носители информации, а также вредоносные программы, предназначенные для кражи конфиденциальной информации пользователей.

Лидером мирового рейтинга угроз остается троянская программа INF/Autorun. Данная угроза, используя возможность автозапуска на съемных носителях информации, запускает вредоносные программы каждый раз при подключении к ПК флешки, CD или другого портативного носителя. Для предотвращения заражения эксперты ESET советуют отключать функцию автозапуска.

На вторую позицию переместилась вредоносная программа Win32/Spy.Ursnif.А. Эта программа ворует информацию с зараженного компьютера и отправляет ее на удаленный ПК, создавая при этом скрытую учетную запись пользователя, которая также обеспечивает связь с удаленным рабочим столом. Несмотря на значительное уменьшение количества заражений сетевым червем Win32/Conficker, представитель известного семейства продолжает удерживать лидерство в рейтинге угроз. Эта вредоносная программа отключает ряд служб: автоматическое обновление Windows, Windows Security Center, Windows Defender и Windows Error Reporting, а также блокирует доступ к сайтам ряда производителей антивирусов. При наличии зараженных компьютеров в локальной сети повышается объем сетевого трафика, поскольку с этих компьютеров начинается сетевая атака.

Продолжает оставаться активной вредоносная программа HTML/ScrInject. Данный вид угрозы представляет собой HTML-страницу, код которой при использовании скриптов и фреймов автоматически направляет жертву на зараженные сайты или страницы для загрузки угрозы. Это вредоносное ПО занимает четвертую позицию в рейтинге угроз. Замыкает пятерку лидеров вредоносное ПО Win32/Bfient (1,53%). Данная угроза представляет собой троянскую программу, которая распространяется через сменные носители информации.

Кроме этого, специалисты ESET продолжают получать большое количество образцов таких угроз, как Win32/PSW.OnLineGames (1,92%), предназначенной для кражи паролей к учетным записям многопользовательских онлайн-игр, Win32/Sality (1,88%), которая модифицирует файлы EXE и SCR и отключает антивирусные программы, а также Win32/Autorun (0,89%), распространяющуюся через съемные носители информации.

«Новинками» мирового рейтинга угроз в мае стали такие вредоносные программы, как Win32/Autoit (1,28%) и JS/Redirector.NID (1,59%). Червь Win32/Autoit распространяется через съемные носители информации и MSN. После заражения системы данное вредоносное ПО производит замену исполняемых файлов на свои копии. Кроме этого, для обеспечения автоматического запуска при запуске системы Win32/Autoit добавляет ссылку на свой исполняемый файл в системный реестр. Вредоносная программа JS/Redirector.NID представляет собой троян, который используя JavaScript, перенаправляет браузер на URL ресурс с вредоносным ПО.

В связи с усложнением технологий вирусописания и повышенной активности вредоносных программ специалисты компании ESET рекомендуют пользователям быть предельно осторожными при работе в Сети, а также использовать надежные антивирусные решения с актуальными базами сигнатур для эффективной защиты личных данных и конфиденциальной информации.

Хакерская активность: злоумышленники объединяются

Хакерские группировки Anonymous и LulzSec объединились для проведения совместной кампании против банков, правительств, правительственных агентств и других целей. В ходе хакерских атак будет осуществляться целенаправленный поиск секретной информации. Кампания, названная «AntiSec», началась с атаки на сайт британского агентства по борьбе с организованной преступностью. Сайт был недоступен половину дня.

«Высшим приоритетом мы считаем получение любой закрытой правительственной информации, включая сообщения электронной почты и документации», – говорит LulzSec в опубликованном воззвании. «Главными целями объявляются банки и другие высокопоставленные заведения. Если они пытаются цензурировать наш прогресс, то мы разрушим их нашим пушечным огнем», – сказано там же.

А вот цитата из заявления Anonymous: «Олдскульный Интернет вернулся. Анархия здесь и сейчас – распространяйте AntiSec где и когда можете. Говорить "хакеры объединяйтесь" слишком заезженно? DDoS наше самое слабое и наиболее избыточное оружие. Взлом правительства происходит уже сейчас и не виден публике».

Уязвимости: WebGL в Firefox

Ставший отраслевым стандартом графический движок, недавно добавленный в браузер Mozilla Firefox, позволяет злоумышленникам тайно воровать любые изображения, содержащиеся в компьютере Windows или Mac лишь при посещении сайта-ловушки, предупредили эксперты по информбезопасности. Уязвимость, о которой сообщила британская компания Context Information Security, является уникальной для разработанной Mozilla версии WebGL, но исследователи фирмы заявили, что она связана с серьезными ошибками проектирования в кроссплатформенной технологии. Доклад вышел пять недель спустя после того, как Context впервые предупредила о краже данных и угрозах DDoS-атак в WebGL, который также встроен в Google Chrome и бета- версии Opera и Apple Safari. Доклад, по совпадению или нет, был предан огласке в тот же день, когда исследователи из Microsoft Security Research Center опубликовали краткий анализ под названием «WebGL считается вредным», который выводит заключение, что WebGL имеет разнообразные уязвимости, которые сложно устранить.

«Безопасность WebGL целиком зависит от более низких уровней системы, включая OEM-драйверы, поддерживающие гарантии безопасности, о которых им никогда не нужно было беспокоиться ранее», – заявлено в критическом отзыве Microsoft. «Атаки, которые раньше могли привести лишь к локальному повышению привилегий, теперь могут вылиться в удаленный взлом. Хотя возможно в определенной степени снизить эти риски, множество направлений атак на WebGL по-прежнему вызывает беспокойство», – сказано там же.

Корпорация Microsoft вместо WebGL решила положиться на собственную технологию для ускорения графики в своих приложениях, известную как Direct3D. Представитель Context заявил, что Microsoft не заказывала Context доклад. Представитель Microsoft отказался отвечать на вопрос, оказывала ли Microsoft какую-либо поддержку этому исследованию.

Исследователи из Context разработали экспериментальный эксплойт, который позволяет злоумышленнику украсть изображения, показываемые компьютером, использующим текущую версию Firefox с WebGL. Атака работает путем «распыления» (spraying) памяти в видеокарте для сбора данных, которые уже были обработаны.

«Обнаруженная нами уязвимость позволяет злоумышленнику украсть любое графическое изображение, отображаемое в системе, посредством чтения неинициализированных данных из графической памяти», – сказано в докладе Context. «Это не сводится лишь к WebGL контенту, а также включает другие веб-страницы, рабочий стол компьютера и другие приложения», – указывают специалисты Context.

Видео, включенное в отчет, демонстрирует, как воруются изображения с компьютера на базе Apple OS X из зашифрованной сессии на LinkedIn.com. Эксплойт столь же успешно действует на ПК под управлением Microsoft Windows.

Представитель Mozilla сообщил, что уязвимость устранена в только что вышедшей версии Firefox 5. Заявление, сделанное представителями Khronos, фирмы, которая является создателем стандарта WebGL, определяет, что угроза «возникает в связи с багом во внедрении WebGL в Firefox и не может быть отнесена к другим браузерам».

Исследователи Context рекомендуют пользователям отключить WebGL как в Firefox, так и в Chrome, в то время как американская Computer Emergency Readiness Team предложила руководителям рассмотреть доклад Context и «обновить свои системы для снижения рисков».

Противодействие: в Турции будут наказывать владельцев зараженных ПК

Владельцев ПК, которые были заражены вредоносными программами и, по воле хакеров, участвовали в DDoS-атаках на турецкие сайты, найдут и заставят нести юридическую ответственность. Об этом объявили власти Турции.

Это настолько необычно, что я, пожалуй, повторю, перефразировав. Пользователи, чьи зараженные компьютеры участвовали в DDoS-атаках на турецкие сайты, будут нести за это юридическую ответственность. Их собираются привлекать к ответственности, даже если они сами не были осведомлены о заражении своих ПК.

Об этом заявил Серхат Озерен, глава Совета Турции по Интернету, входящего в Министерство транспорта и коммуникаций Турции. Напомню, что недавно хакерская группа Anonymous провела ряд успешных атак на турецкие правительственные сайты в качестве акции протеста против новой системы интернет- фильтрации, которая должна быть запущена в стране в августе нынешнего года.

«Несмотря на то, что реальным преступником является кто-то другой, владелец зараженного компьютера должен быть наказан. Конвенция по киберпреступности, которая была подписана также и Турцией, ясно говорит о том, что в случае подобных атак власти страны должны отслеживать индивидуальные IP-адреса, которые участвовали в атаках», – сказал Озерен. Впрочем, подробности наказаний, которыми Серхат Озерен угрожает владельцам зараженных компьютеров, пока не уточняются.

По словам Серхата Озерена, если IP-адрес какого-либо пользователя участвовал в атаках Anonymous, этому человеку точно придется нести ответственность. Представитель турецких властей заявил, что пользователи должны более серьезно заниматься безопасностью своих систем, включая защиту Wi-Fi-подключений и установку современных антивирусов, чтобы не допускать заражения компьютеров и использования их для хакерских атак. 22 августа в Турции вступят в силу новые правила подключения к Интернету, которые потребуют от каждого из пользователей выбрать один из четырех контент-фильтров: семейный, детский, местный или стандартный. Каждый из них обеспечивает свой уровень фильтрации контента, причем список сайтов, заблокированных в каждом из этих фильтров, засекречен правительством. Турецкие граждане ранее активно выражали свое недовольство этим нововведением – массовые протесты прошли в Стамбуле и некоторых других городах Турции, сообщает издание Today's Zaman.

В свою очередь, представители хакерской группы Anonymous уже заявили, что они планируют и далее активно атаковать турецкие государственные сайты – до тех пор, пока власти не отменят свой закон по вводу в стране системы интернет-фильтрации. Новая волна атак началась 10 июня; атаки продолжаются с перерывами по сегодняшний день.

Многие турецкие пользователи поддерживают данную акцию Anonymous, заявляя, что правительство вводит новый интернет-фильтр в стране для того, чтобы ужесточить цензуру. На сегодняшний день в Турции заблокированы многие сайты и блоги, публикующие неугодную местным властям информацию. В течение двух лет в стране был закрыт доступ к крупнейшему видеосервису YouTube.

Напомню, что Anonymous считается одной из крупнейших международных хакерских групп, которая осуществляет атаки на сайты различных компаний, стран или организаций, которые, по мнению членов группы, так или иначе нарушают принципы свободы и равенства в Сети и вне ее. Наибольшую известность хакерская группа получила благодаря атакам на сайты платежных систем Visa, Paypal, MasterCard и ряда других компаний в ответ на отказ данных систем от предоставления своих услуг ресурсу WikiLeaks.

Утечки: файлохранилище Dropbox случайно открыло личные данные

В работе облачного файлохранилища Dropbox произошел сбой, в результате которого могли пострадать личные данные пользователей сервиса. Примерно с часу ночи до пяти часов утра 20 июня зайти в файлохранилище было возможно, используя в качестве пароля любую последовательность символов. Таким образом, для того чтобы просмотреть файлы другого пользователя, достаточно было знать только его логин на Dropbox. Важно отметить, что логинами на сервисе служат электронные адреса, что существенно упрощает задачу злоумышленникам.

Администрация Dropbox признала факт сбоя в своем официальном блоге. Она сообщила, что его причиной стала ошибка в механизме авторизации. Ошибку устранили спустя пять минут после того, как она была выявлена. Все открытые на тот момент сессии были принудительно завершены.

По данным Dropbox, в течение четырех часов, пока продолжался сбой, на сервисе авторизовались менее одного процента от общего числа зарегистрированных пользователей. Тем не менее, администрация пообещала провести расследование, чтобы выявить возможные факты злоупотребления. Для справки: онлайновое файлохранилище Dropbox позволяет хранить файлы на удаленном сервисе и синхронизировать их с компьютерами и мобильными устройствами, на которых установлен клиент Dropbox. Бесплатно пользователям предоставляется 2 Гб дискового пространства.

Источник: http://www.nestor.minsk.by/kg

Читайте еще

Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе