7994420702;horizontal

Новости про атака

Исследователи научились красть данные с ПК контролируя скорость вентилятора #

5 июля 2016

Оказывается, даже шума вашего вентилятора может оказаться достаточно, чтобы похитить ценную информацию с компьютера, причём сделать это можно дистанционно.

Исследователи из университета Бен-Гуриона показали способ кражи данных с компьютеров, не подключённых к сети. Целевые для этой атаки компьютеры как правило содержат важную информацию, а потому изолированы от сети, или как минимум, от интернета. И для того, чтобы получить к ним доступ, обязателен способ передачи данных «по воздуху».

Ранее нам уже демонстрировали способы получения информации с помощью системных динамиков, и простое их отключение позволяет избежать утечки. Теперь же речь идёт о получении информации с помощью аудиоволн, генерируемых вентиляторами системы.

Системный вентилятор

Вредоносное ПО, названное Fansmitter, способно управлять скоростями вентиляторов. Оно создаёт различные акустические тона, которые и используются для передачи данных. Для приёма данных и дальнейшей её передачи хакеры воспользовались мобильным телефоном. Этот телефон способен декодировать шум в данные, при условии, что он находится не далее 8 м от компьютера.

Конечно, у этого способа есть много ограничений, и в первую очередь – это скорость передачи данных, которая составляет лишь 15 бит в минуту. Однако даже этой скорости вполне достаточно, для передачи логинов или паролей. Безусловно, взлом системы таким образом не слишком практичен, однако ввиду того, что большинство техники оснащено вентиляторами, его потенциальная опасность невероятно широка.

атака, безопасность, исследования и наука

«PC World»

Система обновлений Windows использовалась для распространения вирусов #

3 мая 2016

Когда мы говорим об антивирусном ПО, мы всегда вспоминаем крупные независимые компании, вроде Symantec и Kaspersky, и очень редко рассчитываем на Windows Defender. Однако команда разработки Microsoft Window’s Defender Advanced Threat Hunting сумела выявить группу хакеров, которые использовали собственную систему обновлений Windows для достижения своих целей.

Команда написала о группе, называемой Platinum. В центре внимания взломщиков находились группы, которые содержали избранные цели и определялись по неустановленной системе. В обоих случаях выявить их противоправную деятельность было тяжело. Хакеры Platinum нацеливались на компании из Юго-Восточной Азии. Большая часть их целей располагалась в Малайзии.

Обновления Windows 7

Более половины атак было совершено на правительственные организации и даже на провайдеров интернета. Однако в отличие от традиционных целей обогащения, эти хакеры занимались экономическим шпионажем.

Группой применялся широкий набор средств взлома, от самоудаляемого вредоносного ПО, до средств ограничения трафика, блокирующего передачу определённых данных в определённое время. Для своей работы хакерская группировка устанавливала вредоносное ПО на один из Windows компьютеров. Для гарантирования актуальности своего ПО, хакеры использовали систему горячих обновлений Windows, включив динамическое обновление на операционных системах от Windows Server 2003 до Windows 7.

Возможность горячих обновлений была исключена из Windows 8 и более поздних ОС, поэтому новые системы не стали жертвами хакеров из Platinum.

Windows, антивирусы, атака

«Eteknix»

Google выпускает утилиту предотвращения DDOS #

14 марта 2016

Атаки DDOS стали в наши дни весьма распространённым явлением и часто они приводят к сбоям работы новостных сайтов, когда те публикуют «неугодные» определённой группе лиц сведения.

Чтобы защитить ресурсы от атак подобного рода компания Google создала специальный инструмент под названием «Project Shield», который и предотвращает атаки на вашу сеть с использованием перенаправленного через серверы Google трафика.

Project Shield

Данный проект предлагается в качестве бесплатного инструмента, который нацелен на фильтрацию настоящего трафика, от вредоносного.

Однако инструмент Sheild не будет доступен повсеместно. Поисковый гигант предлагает его лишь новостным ресурсам, а также организациям, занимающимся мониторингом деятельности политиков и соблюдения прав человека. Это значит, что отдельные блогеры, предприятия и игровые сервисы не смогут получить доступ к Project Shield. Кроме того, чтобы воспользоваться сервисом, сайту необходимо использовать утилиту, позволяющую слушать трафик и определять его тип, чтобы осуществлять эффективную фильтрацию вредоносных пакетов.

Google, атака, безопасность, Интернет и сети

«KitGuru»

В Windows 10 появится защита от кибератак #

12 марта 2016

Утилита безопасности Windows Defender в скором времени получит опциональное обновление, которое позволит защититься от кибератак.

Новый сервис Windows Defender Advanced Threat Protection (ATP), предназначенный для корпоративной версии системы, способен определять признаки кибератаки, чтобы принять ранние меры по защите, предотвратив разрушительные последствия. Чтобы выявить внедрения, ATP изучает журнал активности и определяет эксплоиты и необычную активность.

Advanced Threat Protection

При подозрении на кибератаку, Windows Defender предоставляет IT департаменту компании рекомендации. При более широком распространении утилита может помочь предприятиям определять внедрения, которые бы остались незамеченными или привели бы к плачевным последствиям.

Сейчас ATP доступна некоторым бета тестерам операционной системы, для остальных же утилита появится в этом году после завершения проверок.

Windows 10, атака, безопасность


Исследователи выявили очередную крупную уязвимость в Android #

4 августа 2015

Последние дни операционная система Android оказалась под пристальным вниманием «белых» хакеров. В ней были выявлены несколько опасных уязвимостей, которые можно активировать установкой специального приложения либо зайдя на вебсайт. И вот аналитики из Trend Micro раскрыли новую уязвимость.

Уязвимость заключается в целочисленном переполнении, при обработке службой mediaserver файла MKV. При декодировании звука он считывает данные из буфера или записывает данные в нулевой адрес. Исследователи пояснили, что создав MKV файл с намеренно неправильной структурой, и запустив приложение, служба mediaserver будет давать сбой. Это приведёт к тому, что устройство перестанет отвечать на запросы. Таким образом, нельзя будет ни совершать звонки, ни отправлять и принимать текстовые сообщения, не будут работать уведомления. Графический интерфейс станет очень медленным либо окончательно перестанет отвечать. Если устройство заблокировано, то разблокировать его не получится.

Зависание Android

Виш Ву, исследователь из Trend Micro, сообщил, что уязвимость может быть использована двумя способами: «посредством установки вредоносного приложения на устройство либо посредством специального вебсайта. Первая техника может привести к долгосрочному эффекту на устройство. Приложение, со встроенным файлом MKV, которое зарегистрировало себя в автозапуске, будет обрушать ОС всякий раз при загрузке устройства».

Аналитики отмечают, что уязвимость довольно серьёзная и может быть использована в разных направлениях. В Google известно об этой проблеме с мая, но патч пока ещё не был разработан. Таким образом, даже владельцы устройств с новейшей версией Android могут подвергнуться такой атаке.

Android, атака, безопасность, видео


7994420702;horizontal

BIOS может стать новой главной брешью в системе безопасности #

6 апреля 2015

Эксперты в области безопасности, Кори Калленберг и Зино Ковах, продемонстрировали работоспособность концепции взлома, при которой используются чипы BIOS, содержащие прошивки материнских плат компьютеров.

Как известно, за запуск системы отвечает именно BIOS, и, если хакеры смогут инфицировать BIOS, им удастся обойти все антивирусные сканеры. В теории, шпионы могут изготавливать заражённые микросхемы и устанавливать их в компьютеры жертвы, оставаясь при этом незамеченными. Также не будет возможности избавиться от инфекции её удалением или переустановкой ОС.

UEFI

Пара учёных провела тест 10 тысяч машин промышленного уровня и обнаружила, что в 80% из них имеется как минимум одна уязвимость BIOS. Что ещё более опасно, так то, что эти уязвимости означают возможность утечки любой информации на компьютере. Более того, даже использование средств шифрования не спасёт пользователя, ведь при доступе к данным их придётся расшифровать.

Несмотря на то, что эксперты в общедоступном пресс-релизе не стали рассказывать подробно о способах взлома, известно, что атаки были проведены благодаря использованию изменений в UEFI прошивках. Сам же UEFI создан в качестве замены старого BIOS и позволяет упростить работу операционной системы с аппаратной частью компьютера. В отличие от старого BIOS, UEFI активно работает не только при старте, но и после загрузки ОС, выполняя некоторые функции взаимодействия с «железом». По сути UEFI — это операционная система, прошитая в микросхему памяти, а значит, как и любая операционная система, она подвержена уязвимостям. Ещё больший риск состоит в том, что если хакеры смогут найти брешь в «базовой реализации» UEFI, утверждённой IBV и OEM, уязвимость получит огромное распространение.

BIOS, атака, безопасность, уязвимости

«Fudzilla»

USB Type-C несёт риски безопасности #

31 марта 2015

В начале марта компания Apple выпустила новый MacBook, а компания Google представила свою модель нового хромобука. Эти устройства очень разные, но объединяет их использование конструкторами нового порта USB типа С.

Этот коннектор считается портом будущего и имеет массу преимуществ перед обычными USB разъёмами. Он не только реверсивный, но и позволяет передавать до 100 Вт энергии и данные, со скоростью до 10 Гб/с.

Коннектор USB типа С

Однако, несмотря на все преимущества, он обладает одной большой проблемой. Помните BadUSB? В прошлом году эксперты в области безопасности Карстен Ноль и Якоб Лелль заявили, что USB «сломан изначально» и продемонстрировали, как они могут заразить компьютер и заработать на присущих USB уязвимостях.

Проблема заключается в том, что MacBook и Chromebook Pixel полагаются для зарядки на порт USB Type-C. В этом и заключается проблема, когда вы, находясь вне дома, полагаетесь на чужое зарядное устройство. Хакер, с правильным опытом, может инфицировать зарядное устройство BadUSB, и оставить его на видном месте, например, в кафе. После того, как жертва подключит ноутбук, её устройство подвергнется атаке. Основная сложность в разрешении данной проблемы заключается в том, что USB является открытым стандартом, быстро решить данную проблему не получится, даже выпустив новый, безопасный стандарт USB.

USB 3.1, атака, безопасность


Новая угроза компьютерной безопасности — электромагнитные утечки #

24 марта 2015

Учёные компании Google выявили новый способ взлома компьютеров. Так, хорошо подготовленные хакеры могут повлиять на часть памяти компьютера и обойти защиты безопасности. В блоге безопасности Google Project Zero, группа исследователей компании описала новый эксплоит, который получил название Rowhammer.

Хакеры могут запускать специальную программу в ОЗУ, которая создана, чтобы быстро обращаться к определённому ряду транзисторов в памяти компьютера. Эта «чеканка» по транзисторам приводит к тому, что, заряд из них перетекает на соседний ряд памяти. Данная электромагнитная утечка может привести к так называемому эффекту «переворачиванию битов», в котором транзисторы в соседних рядах памяти изменяют своё состояние на противоположное.

Уязвимость Rowhammer

Впервые исследователи Google показали возможность использования переворачивания битов для получения неавторизованного уровня доступа для контроля над компьютером жертвы. Выявленная техника Rowhammer может повлечь «эскалацию привилегий», расширяя влияние хакеров за пределы определённых огороженных пространств памяти в более чувствительные зоны. Таким образом, учёные выявили одну из фундаментальных уязвимостей компьютерного аппаратного обеспечения, которую нельзя полностью исправить в существующих системах.

Конечно, это не тот хак, который легко выполнить. Команда Project Zero была ограничена тестовым ноутбуком с Linux на борту, и только затем учёные установили, что уязвимость работает лишь на менее чем половине моделей компьютеров, на которых они проводили эксперимент.

атака, безопасность, исследования и наука, оперативная память

«Fudzilla»

В сетевой операционной системе ZyNOS от Zyxel выявлен бэкдор #

9 февраля 2015

Исследователи в области безопасности обнаружили в системе ZyNOS от Zyxel очередную проблему безопасности, которая позволяет угонять трафик и подменять DNS.

Ошибка была обнаружена в системе ZynOS, которая была разработана ZyXEL и применяется как в продуктах самой ZyXEL, так и устанавливается на свой страх и риск энтузиастами на изделия от других производителей, включая TP-Link, ZTE и D-Link.

Для подтверждения выявленной проблемы был продемонстрирован взлом роутера D-Link DSL2740R, который провела болгарская группа «белых» хакеров под названием Ethical Hacking.

Роутер D-Link DSL2740R

Ошибка в программе приводит к тому, что для внесения изменений в настройки не требуется даже соответствующий уровень доступа. Хакеры просто получили доступ к странице удалённой настройки роутера, также можно получить и доступ к локальной сети. Вредоносный код, исправленный прямо в браузере пользователя, можно использовать для проведения атаки через интерфейс и отправлять сообщения определенному IP адресу.

Это звучит как просто невозможный факт, но ведь раньше уже похожая проблема с роутером выявлялась, причём произошло это чуть больше года назад, в октябре 2013. Также в марте 2014 года была проведена атака по схеме мажсайтовой подделке запроса. Тогда Team Cymru выявила данную проблему на примере целой «зомби сети».

p.s. Прошивки от сторонних производителей действительно могут быть установлены в некоторые устройства D-Link (как в случае с установкой ZynOS на роутер), но при этом компания D-Link не несет ответственности за работоспособность модифицированного таким образом устройста, и более того, такое устройство снимается с гарантии, о чем указано на официальном сайте компании. И хотя это обычная практика гарантийного сопровождения устройств, энтузиастам не лишне будет об этом помнить, приступая к модификации (перепрошивке) устройств.

атака, безопасность, беспроводная связь, Интернет и сети, сетевые устройства

«Inquirer»

Корпоративная сеть NVIDIA взломана #

9 января 2015

В декабре 2014 года хакеры взломали корпоративную сеть компании NVIDIA, однако объём повреждений пока неизвестен.

По информации Forbes, брешь была выявлена на первой неделе декабря, и об этом сообщил персоналу старший вице-президент компании и старший информационный директор Боб Уоролл в электронном письме.

NVIDIA

Он сообщил персоналу, что IT команда предприняла «всесторонние меры» для повышения безопасности с момента выявления бреши и предотвратила подобные атаки в будущем. Он предупредил персонал о необходимости контроля за своими банковскими счетами и платежами, а также о необходимости информировать полицию в случае подозрения, что они стали жертвами воров, и остерегаться фишинговых писем.

Директор также посоветовал всем пользователям менять свои пароли и избегать использования одинаковых паролей для более чем одного аккаунта.

Основываясь на письме, разосланном Уороллом, в Forbes предположили, что атака стала результатом фишинговой схемы, т.е. кто-то смог использовать пароль, полученный у одного из сотрудников компании обманным путём.

NVIDIA, атака, безопасность, Интернет и сети

«Fudzilla»

Хакеры научились снимать отпечатки пальцев на фотоснимке #

8 января 2015

Забудьте о попытках снять отпечатки пальцев с экрана сенсорного устройства, пока кто-то водит по нему пальцем, теперь это не актуально.

Согласно презентации, Chaos Computer Club теперь для этого нужна лишь камера, ну и немного удачи. Ян Крисслер, член этой ассоциации хакеров, недавно продемонстрировал, как можно воссоздать чьи-либо отпечатки пальцев имея лишь несколько хороших фотоснимков руки, и затем обработать их на стандартном ПО для аутентификации, таком как VeriFinger. В случае с Крисслером, он смог заполучить отпечаток большого пальца министра обороны Германии лишь на основе фотографий с пресс-конференции.

Сканер отпечатков в iPhone 5s

Как вы, наверное, поняли, способ получения отпечатков пальцев, предложенный CCC, не слишком надёжный. Он будет работать только если вы имеет доступ к высококачественным снимкам чьих-то рук. И если это относительно легко проделать с публичными людьми, которые часто жестикулируют, такой способ вряд ли подойдёт обычным людям, ведь снять подходящий снимок, когда вы, например, переходите дорогу — практически невозможно. И конечно, те, кто задумает украсть ваши данные, по-прежнему будут должны получить физический доступ к устройству, чтобы применить раздобытую биометрическую информацию. Таким образом, практическая опасность данной разработки мала, ведь ворам для доступа к данным придётся довольно сильно потрудиться.

атака, безопасность

«Engadget»

12 миллионов роутеров находятся в зоне риска быть взломанными #

27 декабря 2014

Исследователи в области безопасности установили, что более 12 миллионов роутеров от таких брендов как Linksys, D-Link, Edimax, Huawei, Asus, TP-Link, ZTE и ZyxEL находятся под ударом из-за уязвимости в ПО RomPager.

Версии RomPager вплоть до 4.34 содержат критическую ошибку, которая позволяет хакерам отправить HTTP куки файлы, которые повреждают память устройства и передают административный доступ, позволяя атакующим удалённо контролировать трафик пользователей и даже больше.

Взлом

Из-за ошибки в коде RomPager, допущенной разработчиками из AllegroSoft, хакеры могут читать простой текстовый трафик пользователей, проходящий через роутер, а также, вероятно, выполнять и другие действия, включая подмену настроек DNS и мониторинг или управление веб камерами, компьютерами и прочими подключенными устройствами.

Исследователи назвали данную уязвимость «Misfortune Cookie» и сообщили, что уязвимость имеет высокий уровень опасности, поскольку может повлечь утечку персональных и деловых данных либо инфицировать компьютеры в Сети. Полный перечень уязвимых моделей роутеров приведён в этом PDF документе.

атака, Интернет и сети, сетевые устройства, уязвимости


Эксперты не ожидают массированные атаки на Windows XP #

17 сентября 2014

Операционная система Windows XP с апреля не получает обновлений безопасности, но задолго до этого Microsoft предупреждала всех о том, что с момента прекращения поддержки система станет уязвимой для хакерских атак.

Однако эксперты в области безопасности из AV-TEST сообщили, что в ближайшем будущем всё выглядит достаточно спокойно, при условии, что на системе установлено защитное ПО, которое имеет самую свежую версию.

Что ещё более важно, по словам экспертов в ближайшее время никто не планирует организовывать массированные атаки против Windows XP, при этом отмечается, что иметь операционную систему без обновлений действительно рискованно, ведь её могут взломать другими способами.

AV-Test

«Опрос производителей показал, что массовые атаки на Windws XP не ожидаются. Но есть проблема индивидуальной уязвимости в Windows XP, когда будут использовать отдельные уязвимости, вызванные отсутствием обновлений», — говорится в сообщении AV-TEST. Также было отмечено, что «каждый использующий Windows XP должен помнить о постоянном обновлении обычного набора ПО, такого как Java или Flash. Кроме того, компьютеры с XP не должны использоваться для постоянного интернет сёрфинга или обслуживания платформы электронной почты. Большинство вредоносных программ находят свой путь в Windows системы именно таким способом».

Windows XP, аналитика, атака, безопасность, прогнозы

«Softpedia»

Большинство хакеров не считают свои злодеяния чем-то плохим #

26 августа 2014

Недавнее исследование показало некоторые занимательные цифры о деятельности хакеров.

Компания Thycotic, занимающаяся безопасностью хранения паролей, провела исследование в ходе конференции Black Hat 2014, по результатам которого стало понятно, что большинство хакеров считают, что они никогда не смогут столкнуться с противодействием.

И хотя большая часть из них уверена, что они находятся над законом, также более 50% респондентов сообщили, что делают свои дела не за деньги, а скорее «just for the fun».

Мотивация хакеров

Лишь 18% опрошенных сказали, что мотивированы финансовым доходом, а 29% утверждают, что таким образом выставляют на показ правду, по разным причинам. К примеру, совсем недавно группа хактивистов взломала сервер полицейского управления Сент-Луиса и выложила в сеть переговоры по делу убитого полицейскими Майкла Брауна.

Также Thycotic отмечает, что проводимые сейчас атаки выполняются теми же методами, которые использовались и 10 лет назад. Практически все опрошенные хакеры заявили, что техники простого фишинга и спуфинга по-прежнему эффективны, при этом 47% респондентов сказала, что изучает способы избегания этих методов.

Фишинг

Несмотря на различную тактику и мотивы, 127 отдельно опрошенных людей не считают, что делают нечто плохое. При этом они не считают себя неуязвимыми, 88% из них уверены, что их данные и безопасность уязвимы перед другими такими же хакерами.

атака, безопасность, исследования и наука

«TechSpot»

Произведена атака на Tor #

11 августа 2014

Сайт The Register распространил информацию о том, что на сеть Tor была произведена атака, которая может повлечь деанонимизацию пользователей за последние 6 месяцев.

В своём блоге Tor Project написал, что они выявили группу, которая передавала данные о попытках деанонимизации пользователей, особенно тех, которые работали со скрытыми сервисами Tor. В настоящий момент не ясно, какие данные удалось перехватить атакующим.

Сейчас остаётся без ответа очень много вопросов. Однако разработчики анонимной сети, по крайней мере, могут собрать воедино массу сведений о произошедшем. Они сообщили, что атакующие модифицировали заголовки протокола Tor, чтобы произвести атаки с подтверждением траффика.

Tor

«Хакеры получили доступ к сети 30 января этого года, и мы удалили их из сети 4 июля. Пока мы не знаем, когда они начали совершать атаки, однако пользователи, которые пользовались скрытыми сервисами с начала февраля до 4 июля, могут пострадать», — говорится в заявлении разработчиков.

К сожалению, что понимается под словом «пострадать», пока не известно. Известно, что взломщики искали пользователей, которые предоставляли дескрипторы скрытых сервисов сети, однако, скорее всего, хакеры не могли видеть трафик на уровне приложений (например, какие страницы были загружены).

Возможно, атакующие хотели выявить людей, публикующих дескрипторы, чтобы определить физическое расположение этого сервиса.

атака, безопасность, Интернет и сети