Новости про атака

GitHub подвергся самой мощной DDoS атаке за всю историю Интернета

Известный репозиторий GitHub подвергся крупнейшей в истории DDoS атаке, при этом сайт был недоступен лишь 10 минут.

В инженерном блоге ресурса сообщается, что 28 февраля GitHub.com был в офлайне с 17:21 до 17:26 (по Всемирному координируемому времени), и сразу же снова «упал» с 17:26 до 17:30.

По данным ресурса, первая атака достигала максимальной плотности в 1,35 Тб/с, в то время как вторя достигла плотности 400 Гб/с. Это делает её крупнейшей атакой за всё время. До этого самой мощной была DDoS атака на скорости 1,1 Тб/с.

DDoS

Отмечено, что атака была произведена десятками тысяч распределённых уникальных точек. При достижении пика в 1,35 Тб/с скорость передачи пакетов составила 126,9 миллиона за секунду.

В GitHub отметили, что атака подобного рода может генерировать огромные объёмы траффика со спуфированием IP адресов, что позволяет откликам нацеливаться на другие адреса, как те, что обслуживают GitHub.com, и направлять больше данных на цель, чем необходимо было бы источнику без спуфа. В данной атаке коэффициент усиления составил 51000. Это значит, что каждый байт, отправленный атакующим, превращался в 51 КБ трафика на сервере GitHub.

При этом сайт отметил, что никакого риска для пользователей она не несёт, а конфиденциальность и целостность пользовательских данных не пострадала.

Новая защита Denuvo продержалась дольше предшественников

Защита Denuvo версии 4.7, по всей видимости, достаточно устойчива ко взлому. И яркий пример тому — Assasin's Creed Origins, которую пираты до сих пор не взломали.

Правда, эта игра защищена не только Denuvo, но и VMProtect. Примечательно, что многие пользователи жаловались на высокую нагрузку на процессор в ходе игровых сессий. Но в любом случае, комбинированная защита двумя системами оказалась эффективной. Вторым примером может служить Ubisoft Watch_Dogs 2, и эта игра так же до сих пор не взломана.

Denuvo

Обычно игры взламываются в течение нескольких дней, и новости о быстром взломе игры уже не вызывают интереса, так что невозможность взломать игры с Denuvo в течение месяца уже заслуживает уважения. Некоторые хакерские группировки, например, китайская 3DM, даже сделала заявление, что такая защита от копирования может положить конец игровому пиратству.

CCleaner инфицирован бэкдором

Компания Talos, являющаяся структурным звеном Cisco и занимающаяся безопасностью, установила, что хакеры сумели внедрить вредоносный код на сервера британской компании Piriform, известной как разработчик утилиты CCleaner.

Программа CCleaner предназначена для очистки системы и ускорения работы компьютера. По данным исследования, утилита на платформах PC и Android загружалась 5 миллионов раз за неделю.

CCleaner

Получив доступ к серверам, злоумышленники инфицировали инсталлятор утилиты. Заражённая версия CCleaner была доступна в августе. Эксплоит, содержащийся в ней, пытается подключиться к нескольким незарегистрированным вебсайтам, вероятно, чтобы получить дополнительную порцию зловредов. По информации Рейтер, которое ссылается на исследователя Крейга Уиллиамса, вредоносный код распространяется таким же образом, как это делал NotPetya в июне, заразив сотни тысяч компьютеров через бухгалтерский пакет украинской разработки.

Утилита CCleaner использует цифровой сертификат, который позволяет компьютерам автоматически доверять программе в ходе инсталляции. В Piriform рекомендовали пользователям CCleaner версии 5.33.6162 и CCleaner Cloud версии 1.07.3191 загрузить и установить свежую версию утилиты. Автоматически приложение не обновляется.

Исследователи научились красть данные с ПК контролируя скорость вентилятора

Оказывается, даже шума вашего вентилятора может оказаться достаточно, чтобы похитить ценную информацию с компьютера, причём сделать это можно дистанционно.

Исследователи из университета Бен-Гуриона показали способ кражи данных с компьютеров, не подключённых к сети. Целевые для этой атаки компьютеры как правило содержат важную информацию, а потому изолированы от сети, или как минимум, от интернета. И для того, чтобы получить к ним доступ, обязателен способ передачи данных «по воздуху».

Ранее нам уже демонстрировали способы получения информации с помощью системных динамиков, и простое их отключение позволяет избежать утечки. Теперь же речь идёт о получении информации с помощью аудиоволн, генерируемых вентиляторами системы.

Системный вентилятор

Вредоносное ПО, названное Fansmitter, способно управлять скоростями вентиляторов. Оно создаёт различные акустические тона, которые и используются для передачи данных. Для приёма данных и дальнейшей её передачи хакеры воспользовались мобильным телефоном. Этот телефон способен декодировать шум в данные, при условии, что он находится не далее 8 м от компьютера.

Конечно, у этого способа есть много ограничений, и в первую очередь – это скорость передачи данных, которая составляет лишь 15 бит в минуту. Однако даже этой скорости вполне достаточно, для передачи логинов или паролей. Безусловно, взлом системы таким образом не слишком практичен, однако ввиду того, что большинство техники оснащено вентиляторами, его потенциальная опасность невероятно широка.

Система обновлений Windows использовалась для распространения вирусов

Когда мы говорим об антивирусном ПО, мы всегда вспоминаем крупные независимые компании, вроде Symantec и Kaspersky, и очень редко рассчитываем на Windows Defender. Однако команда разработки Microsoft Window’s Defender Advanced Threat Hunting сумела выявить группу хакеров, которые использовали собственную систему обновлений Windows для достижения своих целей.

Команда написала о группе, называемой Platinum. В центре внимания взломщиков находились группы, которые содержали избранные цели и определялись по неустановленной системе. В обоих случаях выявить их противоправную деятельность было тяжело. Хакеры Platinum нацеливались на компании из Юго-Восточной Азии. Большая часть их целей располагалась в Малайзии.

Обновления Windows 7

Более половины атак было совершено на правительственные организации и даже на провайдеров интернета. Однако в отличие от традиционных целей обогащения, эти хакеры занимались экономическим шпионажем.

Группой применялся широкий набор средств взлома, от самоудаляемого вредоносного ПО, до средств ограничения трафика, блокирующего передачу определённых данных в определённое время. Для своей работы хакерская группировка устанавливала вредоносное ПО на один из Windows компьютеров. Для гарантирования актуальности своего ПО, хакеры использовали систему горячих обновлений Windows, включив динамическое обновление на операционных системах от Windows Server 2003 до Windows 7.

Возможность горячих обновлений была исключена из Windows 8 и более поздних ОС, поэтому новые системы не стали жертвами хакеров из Platinum.

Google выпускает утилиту предотвращения DDOS

Атаки DDOS стали в наши дни весьма распространённым явлением и часто они приводят к сбоям работы новостных сайтов, когда те публикуют «неугодные» определённой группе лиц сведения.

Чтобы защитить ресурсы от атак подобного рода компания Google создала специальный инструмент под названием «Project Shield», который и предотвращает атаки на вашу сеть с использованием перенаправленного через серверы Google трафика.

Project Shield

Данный проект предлагается в качестве бесплатного инструмента, который нацелен на фильтрацию настоящего трафика, от вредоносного.

Однако инструмент Sheild не будет доступен повсеместно. Поисковый гигант предлагает его лишь новостным ресурсам, а также организациям, занимающимся мониторингом деятельности политиков и соблюдения прав человека. Это значит, что отдельные блогеры, предприятия и игровые сервисы не смогут получить доступ к Project Shield. Кроме того, чтобы воспользоваться сервисом, сайту необходимо использовать утилиту, позволяющую слушать трафик и определять его тип, чтобы осуществлять эффективную фильтрацию вредоносных пакетов.

В Windows 10 появится защита от кибератак

Утилита безопасности Windows Defender в скором времени получит опциональное обновление, которое позволит защититься от кибератак.

Новый сервис Windows Defender Advanced Threat Protection (ATP), предназначенный для корпоративной версии системы, способен определять признаки кибератаки, чтобы принять ранние меры по защите, предотвратив разрушительные последствия. Чтобы выявить внедрения, ATP изучает журнал активности и определяет эксплоиты и необычную активность.

Advanced Threat Protection

При подозрении на кибератаку, Windows Defender предоставляет IT департаменту компании рекомендации. При более широком распространении утилита может помочь предприятиям определять внедрения, которые бы остались незамеченными или привели бы к плачевным последствиям.

Сейчас ATP доступна некоторым бета тестерам операционной системы, для остальных же утилита появится в этом году после завершения проверок.

Исследователи выявили очередную крупную уязвимость в Android

Последние дни операционная система Android оказалась под пристальным вниманием «белых» хакеров. В ней были выявлены несколько опасных уязвимостей, которые можно активировать установкой специального приложения либо зайдя на вебсайт. И вот аналитики из Trend Micro раскрыли новую уязвимость.

Уязвимость заключается в целочисленном переполнении, при обработке службой mediaserver файла MKV. При декодировании звука он считывает данные из буфера или записывает данные в нулевой адрес. Исследователи пояснили, что создав MKV файл с намеренно неправильной структурой, и запустив приложение, служба mediaserver будет давать сбой. Это приведёт к тому, что устройство перестанет отвечать на запросы. Таким образом, нельзя будет ни совершать звонки, ни отправлять и принимать текстовые сообщения, не будут работать уведомления. Графический интерфейс станет очень медленным либо окончательно перестанет отвечать. Если устройство заблокировано, то разблокировать его не получится.

Зависание Android

Виш Ву, исследователь из Trend Micro, сообщил, что уязвимость может быть использована двумя способами: «посредством установки вредоносного приложения на устройство либо посредством специального вебсайта. Первая техника может привести к долгосрочному эффекту на устройство. Приложение, со встроенным файлом MKV, которое зарегистрировало себя в автозапуске, будет обрушать ОС всякий раз при загрузке устройства».

Аналитики отмечают, что уязвимость довольно серьёзная и может быть использована в разных направлениях. В Google известно об этой проблеме с мая, но патч пока ещё не был разработан. Таким образом, даже владельцы устройств с новейшей версией Android могут подвергнуться такой атаке.

BIOS может стать новой главной брешью в системе безопасности

Эксперты в области безопасности, Кори Калленберг и Зино Ковах, продемонстрировали работоспособность концепции взлома, при которой используются чипы BIOS, содержащие прошивки материнских плат компьютеров.

Как известно, за запуск системы отвечает именно BIOS, и, если хакеры смогут инфицировать BIOS, им удастся обойти все антивирусные сканеры. В теории, шпионы могут изготавливать заражённые микросхемы и устанавливать их в компьютеры жертвы, оставаясь при этом незамеченными. Также не будет возможности избавиться от инфекции её удалением или переустановкой ОС.

UEFI

Пара учёных провела тест 10 тысяч машин промышленного уровня и обнаружила, что в 80% из них имеется как минимум одна уязвимость BIOS. Что ещё более опасно, так то, что эти уязвимости означают возможность утечки любой информации на компьютере. Более того, даже использование средств шифрования не спасёт пользователя, ведь при доступе к данным их придётся расшифровать.

Несмотря на то, что эксперты в общедоступном пресс-релизе не стали рассказывать подробно о способах взлома, известно, что атаки были проведены благодаря использованию изменений в UEFI прошивках. Сам же UEFI создан в качестве замены старого BIOS и позволяет упростить работу операционной системы с аппаратной частью компьютера. В отличие от старого BIOS, UEFI активно работает не только при старте, но и после загрузки ОС, выполняя некоторые функции взаимодействия с «железом». По сути UEFI — это операционная система, прошитая в микросхему памяти, а значит, как и любая операционная система, она подвержена уязвимостям. Ещё больший риск состоит в том, что если хакеры смогут найти брешь в «базовой реализации» UEFI, утверждённой IBV и OEM, уязвимость получит огромное распространение.

USB Type-C несёт риски безопасности

В начале марта компания Apple выпустила новый MacBook, а компания Google представила свою модель нового хромобука. Эти устройства очень разные, но объединяет их использование конструкторами нового порта USB типа С.

Этот коннектор считается портом будущего и имеет массу преимуществ перед обычными USB разъёмами. Он не только реверсивный, но и позволяет передавать до 100 Вт энергии и данные, со скоростью до 10 Гб/с.

Коннектор USB типа С

Однако, несмотря на все преимущества, он обладает одной большой проблемой. Помните BadUSB? В прошлом году эксперты в области безопасности Карстен Ноль и Якоб Лелль заявили, что USB «сломан изначально» и продемонстрировали, как они могут заразить компьютер и заработать на присущих USB уязвимостях.

Проблема заключается в том, что MacBook и Chromebook Pixel полагаются для зарядки на порт USB Type-C. В этом и заключается проблема, когда вы, находясь вне дома, полагаетесь на чужое зарядное устройство. Хакер, с правильным опытом, может инфицировать зарядное устройство BadUSB, и оставить его на видном месте, например, в кафе. После того, как жертва подключит ноутбук, её устройство подвергнется атаке. Основная сложность в разрешении данной проблемы заключается в том, что USB является открытым стандартом, быстро решить данную проблему не получится, даже выпустив новый, безопасный стандарт USB.