Новости про безопасность

Боты используют большую часть интернет трафика

Согласно последним исследования Сети от компании Incapsula, именно боты, а не люди, в 2013 году составили большую часть интернет-трафика.

В прошлом году это соотношение было практически равно единице, но в этом году автоматизированные системы сгенерировали на 20% больше данных, чем люди. Исследователи, проанализировав данных из сетей 20 тысяч своих клиентов, сделали заключение, что в 2013 году за 61,5% трафика ответственны боты. Остальные 38,5% интернет-трафика создано людьми.

И такое разделение может говорить о проблеме. Хотя большинство ботов являются лишь различными сборщиками информации, например пауками поисковых систем, пытающихся проиндексировать веб-ресурсы, всё же треть трафика созданного ботами носит подозрительный характер.

Другой важной особенностью активности ботов стало уменьшение количества ботов-спаммеров, которые оставляли рекламные ссылки в комментариях и на форумах. Однако после того как их количество резко сократилось им на смену пришли боты «самозванцы другого вида». Эти самозванцы, по данным Incapsula, включают агентов по сборке маркетинговых данных, инструменты DDoS и прочие программы, занимающие канал связи и препятствующие нормальному функционированию веб-ресурсов.

ФБР подтвердило возможность скрытого доступа к вебкамерам

По информации Washington Post, Федеральное Бюро Расследований имеет возможность скрытого наблюдения за пользователями посредством вебкамер персонального компьютера. Причём делает это уже годами.

Маркус Томас, бывший помощник директора подразделения операционных технологий ФБР, в своём интервью изданию подтвердил, что следователи имеют возможность наблюдения через вебкамеры.

Как бы то ни было, успокаивает лишь то, что слежение за компьютерами гражданских без их ведома Бюро осуществляет уже многие годы. Томас заявил, что эти меры применяются «в основном» для противодействия терроризму или серьёзной криминальной деятельности.

По информации газеты, ФБР использует специальное вредоносное ПО, которое позволяет получить удалённый доступ к компьютерам подследственных, активируя их вебкамеры без включения светодиодного индикатора работы камеры.

Также в своём интервью бывший помощник директора рассказал, что иногда они использовали технологии слежки и за обычными людьми, а также о том, как отправляли служебные электронные письма за пределы организации по причине простых опечаток в адресе.

Kingston начинает поставки USB флэш-накопителей с автоматическим шифрованием

Несмотря на то, что администраторы компьютерных сетей могут быть предельно внимательными к безопасности, в мире постоянно происходят ситуации проникновения в защищённые сети предприятий.

Однако происходит это не при помощи изощрённых атак, использующих уязвимость нулевого дня, а при помощи обычных флэш-накопителей.

Обычно в защищённых сетях использование USB накопителей запрещено, поскольку довольно часто работники предприятий вставляют свои персональные флэшки в компьютеры на работе, находящиеся в защищённой сети. Это действие, потенциально, позволяет троянам проникать в сеть, собирать важные данные и передавать их на свой сервер, когда пользователь подключает этот накопитель у себя дома.

И компания Kingston придумала как избежать в будущем этой проблемы. Она создала USB накопитель, который автоматически шифрует контент. Флэш-накопитель Kingston DataTraveler Vault Privacy 3.0 (DTVP 3.0) использует аппаратное шифрование, встроенный антивирусный движок, а также даёт возможность администраторам устанавливать политику доступа, к примеру, позволив лишь чтение с флэш-накопителя, предотвращая проникновение вредоносного ПО на флэшку.

Использование зашифрованных флэшек является правильным шагом, но далеко не панацеей. К примеру, если будет поставлена цель кражи корпоративных секретов, то может быть изготовлена копия такой флэшки, но без механизма шифрования, и тогда всё будет протекать по сценарию, описанному выше. Тем не менее, использование таких флэшек, наряду с запретами записи данных, являются лучшими из возможных решений.

Накопитель DTVP 3.0 доступен в версиях объёмом 4 ГБ, 8 ГБ, 16 ГБ, 32 ГБ и 64 ГБ по цене от 40 до 355 долларов США.

Yahoo начинает шифровать трафик

Один из старейших поисковиков, Yahoo, приступил к шифрованию трафика, стремясь обезопасить своих клиентов от прослушивания со стороны правительства США.

Исполнительный директор Yahoo Марисса Майер написала в своём блоге о том, что её компания никогда не даст доступ к своим ЦОД агентству национальной безопасности или какому-то другому правительственному агентству. Это означает, что если какой-либо трафик и был прослушан правительством, то это было сделано незаконно. Она сообщила, что для того, чтобы сделать системы Yahoo более безопасными, её компания ввела SSL шифрование с использованием 2048-битного ключа в Yahoo Mail. Ожидается, что данная мера будет введена в действие 8 января 2014.

Кроме того Yahoo планирует начать шифровать всю информацию, передаваемую между ЦОД компании к концу первого квартала 2014 года. Первой, сообщившей о прослушивании правительством инфраструктуры Кремниевой Долины, была газета Washington Post, которая ссылалась в своей статье на утекшие сверхсекретные документы, предоставленные Эдвардом Сноуденом.

Microsoft считает открытое ПО более уязвимым

Законный представитель Microsoft в ходе слушания в Европейском Парламенте заявил, что в настоящее время программное обеспечение с открытым исходным кодом обладает большей уязвимостью, чем проприетарное.

Дороти Бельц, вице-президент Microsoft по законности и делопроизводству в европейском, ближневосточном и африканском регионах, ответила на вопрос о бэкдоре для АНБ в проприетарном ПО, направленное несколькими членами Европарламента.

Она заявила: «Дебаты о ПО с открытым исходным кодом против проприетарного ПО идут уже многие годы. Открытый исходный код прекрасен своей открытостью, но он также открыт для тех людей, которые хотят создать какую-то уязвимость, и используют ПО для чего только они хотят. Это не более безопасно, я бы даже сказала, что существует больший риск того, что скорее имеет место предоставление неавторизованного доступа в открытом ПО, чем в контролируемом».

В её ответе не прозвучала лишь одна здравая мысль о том, что открытое ПО может таким же простым образом быть проверено другими людьми и исправлено, в случае если что-то пошло не так, к тому же все изменения чётко структурированы сообществом.

Разработчики Ubuntu считают Linux Mint уязвимой

Разработчики системы Ubuntu в официальном письме заявляют, что операционная системы Linux Mint уязвима, и что людям не стоит заниматься онлайн банкингом из-под неё.

Одного разработчика попросили создать Ubuntu MATE Remix, основанный на Ubuntu 14.04, и люди удивились, что данное окружение рабочего стола уже создано в Linux Mint.

Один из разработчиков Ubuntu, Оливер Грэйверт отмечает, что обслуживающие Linux Mint имеют серию пакетов, которые они никогда не обновляли, что сделало систему уязвимой для атак. Это отличает Mint от той же Ubuntu, в которой, по словам разработчиков, все пакеты периодически получают обновления, связанные, в частности, и с безопасностью.

Оливер отметил, что уязвимым и давно не обновляемым является обозреватель ядра системы или xorg, и все дальнейшие обновления безопасности оказываются бесполезными. Он добавил: «Лично я не стал бы заниматься онлайн банкингом из неё ;)».

Мнение Грэйвета разделили и прочие разработчики Ubuntu, которые участвовали в обсуждении ситуации.

Google ужесточает безопасность в Chrome

Компания Google объявила о своём намерении запретить установку расширений для браузера Chrome в Windows в случае, если их источником не является Chrome Web Store.

Новая политика вступает в силу в январе для каналов стабильных сборок и бета версий, а это означает, что ужесточённая политика коснётся лишь конечных пользователей, и не затронет разработчиков и корпоративных клиентов, имеющих локальные плагины.

Ерик Кэй, директор по инжинирингу в Google заявил, что существующий механизм безопасности подвергается риску, в случае если расширение устанавливается тихо безо всяких сообщений. Это подозрительное расширение затем может делать различные вещи, включая изменение настроек браузера, замену вкладки с сайтам без разрешения и т.д. Он отметил, что на это было много жалоб, в связи с чем компания решила избавить от этого пользователей в Chrome для Windows.

После того, как разработчики столкнутся с проблемой, они смогут легко перенести приложения в Chrome Web Store. Процесс миграции не скажется на пользователях, которые продолжат пользоваться расширениями даже не заметив изменений. Есть правда одна не очень приятная деталь. Дело в том, что Google требует за регистрацию разработчика расширения единоразово заплатить 5 долларов США и по 5% за каждую транзакцию, сделанную через Chrome Web Store Payments, встроенную платёжную систему.

Данное изменение станет последним в ряде изменений браузера, направленных на повышение безопасности. Недавно компания также добавила специальную кнопку сброса, которая возвращает браузер в первоначальное состояние, какое было сразу после его установки. Эта кнопка может оказаться полезной, если пользователь заметил за обозревателем какое-то странное поведение.

TP-Link решила проблему безопасности роутеров

В субботу мы сообщали, что эксперт в вопросах IT безопасности Якоб Лелль в роутерах под брендом TP-Link, а также в других роутерах, основанных на аппаратном обеспечении этой компании, обнаружил уязвимость, которая может привести к атаке по схеме «человек-в-середине».

Вчера с нами связался представитель компании TP-Link и сообщил, что данные проблемы известны компании, и что в большинстве случаев они уже решены.

Поддержка TP-Link распространила следующее заявление: «Компания TP-LINK устранила уязвимость, обнаруженную в безопасности нескольких моделей устройств, при которой потенциальный злоумышленник получал возможность менять вышестоящий DNS-сервер пользовательского маршрутизатора, вследствие чего, при посещении пользователем подверженного риску веб-сайта он перенаправлялся на контролируемый злоумышленником IP-адрес. Данная уязвимость могла позволить злоумышленникам совершать атаки на пользовательские сети».

Компания решила проблему потенциально уязвимых устройств посредством выпуска нового программного обеспечения, уменьшающего возможность вероятного влияния на работу маршрутизаторов со стороны хакеров. Был применён новый механизм безопасности, который проверяет поле реферера для предотвращения атаки с поддельными межсайтовыми запросами.

Нынешнее состояние дел таково:

  • Для TL-WR741ND проблема была решена в апрельской прошивке, когда незадолго до этого была выявлена схожая уязвимость. Версии прошивок 130325 и 130419 не имеют уязвимостей.
  • TP-LINK WR1043ND V1 вплоть до прошивки версии 3.3.12 build 120405 уязвим (версия 3.3.13 build 130325 и поздние неуязвимы)
  • TP-LINK TL-MR3020 прошивки версии 3.14.2 Build 120817 Rel.55520n и 3.15.2 Build 130326 Rel.58517n уязвимы (но не подвержены риску в конфигурации эксплоита по умолчанию). Новая версия build 130929 неуязвима.
  • TL-WDR3600 прошивки версии 3.13.26 Build 130129 Rel.59449n и 3.13.31 Build 130320 Rel.55761n уязвимы (но не подвержены риску в конфигурации эксплоита по умолчанию). Новая версия build 130909 неуязвима.

Для предотвращения возможного проведения сетевых атак компания TP-Link рекомендует обновить прошивки для своих маршрутизаторов, что можно сделать по следующим ссылкам:

TL-WDR3600: http://www.tp-link.com/en/support/download/?model=TL-WDR3600&version=V1#tbl_j

TL-MR3020: http://www.tp-link.com/en/support/download/?model=TL-MR3020&version=V1#tbl_j

TL-WR1043ND V1 http://www.tp-link.com/en/support/download/?model=TL-WR1043ND&version=V1#tbl_j .

badBIOS — вирус, поражающий прошивки

Можете ли вы себе представить компьютерный вирус, существующий независимо от операционной системы, да ещё и устанавливающий связь между компьютерами, не подключенными к проводной или беспроводной сети? Конечно, здравый смысл говорит о том, что это выдумки, однако Драгос Рулу, консультант по безопасности и организатор конференций CanSecWest и PacSec, уверяет, что это реально.

Он рассказал о новом типе вредоносного кода, инфицирующего BIOS компьютера. Назвав его badBIOS, он дал следующие характеристики вирусу:

  • Он платформонезависим. Положительный результат показали системы Windows, OSx, BSD.
  • Он может менять системные настройки, предотвращая загрузку заражённых систем с оптических дисков.
  • Вирус распространяется любым USB накопителем, который будучи небезопасно отключенным больше нигде, кроме инфицированной машины не читается.
  • Он содержит гипервизор и программно определяемую радиосистему, чтобы преодолеть физическое разделение изолированной сети и сети с доступом в Интернет.
  • Он может использовать спикер на заражённой машине для передачи данных в ультразвуковом диапазоне, которые принимаются микрофоном другой заражённой машины.
  • Вирус делает заражённую машину бесполезной для дальнейших исследований.
  • Блокирует перепрошивку программных вебсайтов с российским происхождением.

Всё это кажется просто невозможным, однако Рулу уверяет, что его MacBook Air был впервые заражён этим вирусом три года назад, причём неизвестным способом. На эти заявления последовали реакции от коллег эксперта, и большинство из них не опровергли утверждения Рулу: «Если он сказал, что подхватил вирус в BIOS, то я ему поверю», — заявил Роберт Грэхэм, эксперт в безопасности.

Сам Рулу пообещал предоставить дополнительную информацию о новом типе угроз в ходе конференции PacSec, которая пройдёт 13—14 ноября этого года в Токио.

Более 1,9 миллиона взломанных паролей Adobe были «123456»

Киберкриминалисты установили, что в результате взлома базы Adobe было украдено более 130 миллионов паролей, а поскольку софтверная компания не сильно озаботилась их надёжным шифрованием, эксперты полагают, что большая часть из них уже взломана.

Причиной тому служит применение Adobe алгоритма хеширования 3DES в режиме ECB, и этот шифр даёт некоторое представление о том, каким может быть реальный пароль. Также взлом облегчает и наличие в базе данных подсказок для восстановления пароля, что значительно облегчает работу экспертам-злоумышленикам.

Консалтинговая компания Stricture Consulting Group опубликовала список из сотни наиболее распространённых паролей, которыми пользовались клиенты Adobe. И что печально, и в то же время неудивительно, наиболее частым из паролей оказался «123456», который использовало 1 911 938 человек. Следующий популярный код — «123456789». Им пользовалось 446 162 человека.

В первой десятке также встречаются такие ключевые слова как «password», «adobe123», «12345678», «qwerty», «1234567», «111111», «photoshop» и «123123», и удивительно, почему компания с таким именем, оборотом средств и количеством клиентов не удосужилась ужесточить требования к паролям учётных записей своих клиентов.

С полным списком самых популярных паролей можно ознакомиться на сайте Stricture Consulting Group.