Новости про атака

Уязвимость WPA2 позволяет легко взламывать WiFi

Уязвимость в безопасности сетей выявлена в протоколе WPA/WPA2. Она позволяет не только подключаться к Сети, но и получать доступ к роутеру.

Уязвимость выявлена случайно исследователем Дженсом Стьюби при проведении тестов нового протокола WPA3. Сравнивая процесс подключения при обмене ключами Pre-Shared Key в WPA2 и Simultaneous Authentication of Equals в WPA3, он установил, что новая атака не требует присутствия конечного пользователя. Все известные методы взлома WPA2 основаны на перехвате процесса «рукопожатия» между пользователем и сетью и дальнейшей брутфорс-атакой. Метод, выявленный Стьюби, нацелен на единственный кадр в Robust Security Network Information Element, а потому не требует проведения подключения.

Роутер

«В настоящее время мы не знаем, сколько производителей и как много роутеров уязвимы перед этой техникой, но мы думаем, что она сработает на всех сетях 802.11i/p/q/r с включённой функцией роуминга (большинство современных роутеров)», — сообщил Стьюби.

Протокол WPA3 был анонсирован в январе. Он использует 128-битное шифрование в персональном режиме и 192-битное в корпоративном. Также в нём технология разделённых ключей заменена на процесс одновременной аутентификации равных, что исключает возможность проведения атаки по методу Стьюби.

Intel будет использовать встроенную графику для выявления зловредов

Компания Intel дополнила технологии Accelerated Memory Scanning и Advanced Platform Telemetry двумя новыми средствами для противостояния вредоносному ПО на аппаратном уровне.

Теперь система Accelerated Memory Scanning будет выгружать выявление атак на основе памяти на встроенную графику CPU. Согласно внутренним тестам компании, нагрузка методом GPGPU позволила снизить использование CPU с 20% до 2%.

Скан вредоносного кода
Скан вредоносного кода

Вторая техника объединяет отслеживание и облачное машинное обучение для выявления более совершенных угроз. Когда вредоносный код размещается на жёстком диске, он может быть замаскирован или даже зашифрован. Теоретически, когда он попадает в память, его становится легче выявить.

Процесс сканирования памяти на признаки вредоносного кода обслуживается драйвером Intel и работает в так называемой цепи приложений или Ring 3. Однако возможности данного решения могут быть расширены до уровня ядра, или Ring 0. Интенсивность сканирования может быть настроена для загрузки GPU. Однако если пользователь играет в игру, сканирование может быть отложено или размещено на других незагруженных ядрах GPU.

GitHub подвергся самой мощной DDoS атаке за всю историю Интернета

Известный репозиторий GitHub подвергся крупнейшей в истории DDoS атаке, при этом сайт был недоступен лишь 10 минут.

В инженерном блоге ресурса сообщается, что 28 февраля GitHub.com был в офлайне с 17:21 до 17:26 (по Всемирному координируемому времени), и сразу же снова «упал» с 17:26 до 17:30.

По данным ресурса, первая атака достигала максимальной плотности в 1,35 Тб/с, в то время как вторя достигла плотности 400 Гб/с. Это делает её крупнейшей атакой за всё время. До этого самой мощной была DDoS атака на скорости 1,1 Тб/с.

DDoS

Отмечено, что атака была произведена десятками тысяч распределённых уникальных точек. При достижении пика в 1,35 Тб/с скорость передачи пакетов составила 126,9 миллиона за секунду.

В GitHub отметили, что атака подобного рода может генерировать огромные объёмы траффика со спуфированием IP адресов, что позволяет откликам нацеливаться на другие адреса, как те, что обслуживают GitHub.com, и направлять больше данных на цель, чем необходимо было бы источнику без спуфа. В данной атаке коэффициент усиления составил 51000. Это значит, что каждый байт, отправленный атакующим, превращался в 51 КБ трафика на сервере GitHub.

При этом сайт отметил, что никакого риска для пользователей она не несёт, а конфиденциальность и целостность пользовательских данных не пострадала.

Новая защита Denuvo продержалась дольше предшественников

Защита Denuvo версии 4.7, по всей видимости, достаточно устойчива ко взлому. И яркий пример тому — Assasin's Creed Origins, которую пираты до сих пор не взломали.

Правда, эта игра защищена не только Denuvo, но и VMProtect. Примечательно, что многие пользователи жаловались на высокую нагрузку на процессор в ходе игровых сессий. Но в любом случае, комбинированная защита двумя системами оказалась эффективной. Вторым примером может служить Ubisoft Watch_Dogs 2, и эта игра так же до сих пор не взломана.

Denuvo

Обычно игры взламываются в течение нескольких дней, и новости о быстром взломе игры уже не вызывают интереса, так что невозможность взломать игры с Denuvo в течение месяца уже заслуживает уважения. Некоторые хакерские группировки, например, китайская 3DM, даже сделала заявление, что такая защита от копирования может положить конец игровому пиратству.

CCleaner инфицирован бэкдором

Компания Talos, являющаяся структурным звеном Cisco и занимающаяся безопасностью, установила, что хакеры сумели внедрить вредоносный код на сервера британской компании Piriform, известной как разработчик утилиты CCleaner.

Программа CCleaner предназначена для очистки системы и ускорения работы компьютера. По данным исследования, утилита на платформах PC и Android загружалась 5 миллионов раз за неделю.

CCleaner

Получив доступ к серверам, злоумышленники инфицировали инсталлятор утилиты. Заражённая версия CCleaner была доступна в августе. Эксплоит, содержащийся в ней, пытается подключиться к нескольким незарегистрированным вебсайтам, вероятно, чтобы получить дополнительную порцию зловредов. По информации Рейтер, которое ссылается на исследователя Крейга Уиллиамса, вредоносный код распространяется таким же образом, как это делал NotPetya в июне, заразив сотни тысяч компьютеров через бухгалтерский пакет украинской разработки.

Утилита CCleaner использует цифровой сертификат, который позволяет компьютерам автоматически доверять программе в ходе инсталляции. В Piriform рекомендовали пользователям CCleaner версии 5.33.6162 и CCleaner Cloud версии 1.07.3191 загрузить и установить свежую версию утилиты. Автоматически приложение не обновляется.

Исследователи научились красть данные с ПК контролируя скорость вентилятора

Оказывается, даже шума вашего вентилятора может оказаться достаточно, чтобы похитить ценную информацию с компьютера, причём сделать это можно дистанционно.

Исследователи из университета Бен-Гуриона показали способ кражи данных с компьютеров, не подключённых к сети. Целевые для этой атаки компьютеры как правило содержат важную информацию, а потому изолированы от сети, или как минимум, от интернета. И для того, чтобы получить к ним доступ, обязателен способ передачи данных «по воздуху».

Ранее нам уже демонстрировали способы получения информации с помощью системных динамиков, и простое их отключение позволяет избежать утечки. Теперь же речь идёт о получении информации с помощью аудиоволн, генерируемых вентиляторами системы.

Системный вентилятор

Вредоносное ПО, названное Fansmitter, способно управлять скоростями вентиляторов. Оно создаёт различные акустические тона, которые и используются для передачи данных. Для приёма данных и дальнейшей её передачи хакеры воспользовались мобильным телефоном. Этот телефон способен декодировать шум в данные, при условии, что он находится не далее 8 м от компьютера.

Конечно, у этого способа есть много ограничений, и в первую очередь – это скорость передачи данных, которая составляет лишь 15 бит в минуту. Однако даже этой скорости вполне достаточно, для передачи логинов или паролей. Безусловно, взлом системы таким образом не слишком практичен, однако ввиду того, что большинство техники оснащено вентиляторами, его потенциальная опасность невероятно широка.

Система обновлений Windows использовалась для распространения вирусов

Когда мы говорим об антивирусном ПО, мы всегда вспоминаем крупные независимые компании, вроде Symantec и Kaspersky, и очень редко рассчитываем на Windows Defender. Однако команда разработки Microsoft Window’s Defender Advanced Threat Hunting сумела выявить группу хакеров, которые использовали собственную систему обновлений Windows для достижения своих целей.

Команда написала о группе, называемой Platinum. В центре внимания взломщиков находились группы, которые содержали избранные цели и определялись по неустановленной системе. В обоих случаях выявить их противоправную деятельность было тяжело. Хакеры Platinum нацеливались на компании из Юго-Восточной Азии. Большая часть их целей располагалась в Малайзии.

Обновления Windows 7

Более половины атак было совершено на правительственные организации и даже на провайдеров интернета. Однако в отличие от традиционных целей обогащения, эти хакеры занимались экономическим шпионажем.

Группой применялся широкий набор средств взлома, от самоудаляемого вредоносного ПО, до средств ограничения трафика, блокирующего передачу определённых данных в определённое время. Для своей работы хакерская группировка устанавливала вредоносное ПО на один из Windows компьютеров. Для гарантирования актуальности своего ПО, хакеры использовали систему горячих обновлений Windows, включив динамическое обновление на операционных системах от Windows Server 2003 до Windows 7.

Возможность горячих обновлений была исключена из Windows 8 и более поздних ОС, поэтому новые системы не стали жертвами хакеров из Platinum.

Google выпускает утилиту предотвращения DDOS

Атаки DDOS стали в наши дни весьма распространённым явлением и часто они приводят к сбоям работы новостных сайтов, когда те публикуют «неугодные» определённой группе лиц сведения.

Чтобы защитить ресурсы от атак подобного рода компания Google создала специальный инструмент под названием «Project Shield», который и предотвращает атаки на вашу сеть с использованием перенаправленного через серверы Google трафика.

Project Shield

Данный проект предлагается в качестве бесплатного инструмента, который нацелен на фильтрацию настоящего трафика, от вредоносного.

Однако инструмент Sheild не будет доступен повсеместно. Поисковый гигант предлагает его лишь новостным ресурсам, а также организациям, занимающимся мониторингом деятельности политиков и соблюдения прав человека. Это значит, что отдельные блогеры, предприятия и игровые сервисы не смогут получить доступ к Project Shield. Кроме того, чтобы воспользоваться сервисом, сайту необходимо использовать утилиту, позволяющую слушать трафик и определять его тип, чтобы осуществлять эффективную фильтрацию вредоносных пакетов.

В Windows 10 появится защита от кибератак

Утилита безопасности Windows Defender в скором времени получит опциональное обновление, которое позволит защититься от кибератак.

Новый сервис Windows Defender Advanced Threat Protection (ATP), предназначенный для корпоративной версии системы, способен определять признаки кибератаки, чтобы принять ранние меры по защите, предотвратив разрушительные последствия. Чтобы выявить внедрения, ATP изучает журнал активности и определяет эксплоиты и необычную активность.

Advanced Threat Protection

При подозрении на кибератаку, Windows Defender предоставляет IT департаменту компании рекомендации. При более широком распространении утилита может помочь предприятиям определять внедрения, которые бы остались незамеченными или привели бы к плачевным последствиям.

Сейчас ATP доступна некоторым бета тестерам операционной системы, для остальных же утилита появится в этом году после завершения проверок.

Исследователи выявили очередную крупную уязвимость в Android

Последние дни операционная система Android оказалась под пристальным вниманием «белых» хакеров. В ней были выявлены несколько опасных уязвимостей, которые можно активировать установкой специального приложения либо зайдя на вебсайт. И вот аналитики из Trend Micro раскрыли новую уязвимость.

Уязвимость заключается в целочисленном переполнении, при обработке службой mediaserver файла MKV. При декодировании звука он считывает данные из буфера или записывает данные в нулевой адрес. Исследователи пояснили, что создав MKV файл с намеренно неправильной структурой, и запустив приложение, служба mediaserver будет давать сбой. Это приведёт к тому, что устройство перестанет отвечать на запросы. Таким образом, нельзя будет ни совершать звонки, ни отправлять и принимать текстовые сообщения, не будут работать уведомления. Графический интерфейс станет очень медленным либо окончательно перестанет отвечать. Если устройство заблокировано, то разблокировать его не получится.

Зависание Android

Виш Ву, исследователь из Trend Micro, сообщил, что уязвимость может быть использована двумя способами: «посредством установки вредоносного приложения на устройство либо посредством специального вебсайта. Первая техника может привести к долгосрочному эффекту на устройство. Приложение, со встроенным файлом MKV, которое зарегистрировало себя в автозапуске, будет обрушать ОС всякий раз при загрузке устройства».

Аналитики отмечают, что уязвимость довольно серьёзная и может быть использована в разных направлениях. В Google известно об этой проблеме с мая, но патч пока ещё не был разработан. Таким образом, даже владельцы устройств с новейшей версией Android могут подвергнуться такой атаке.