Новости про атака

Хакеры научились снимать отпечатки пальцев на фотоснимке

Забудьте о попытках снять отпечатки пальцев с экрана сенсорного устройства, пока кто-то водит по нему пальцем, теперь это не актуально.

Согласно презентации, Chaos Computer Club теперь для этого нужна лишь камера, ну и немного удачи. Ян Крисслер, член этой ассоциации хакеров, недавно продемонстрировал, как можно воссоздать чьи-либо отпечатки пальцев имея лишь несколько хороших фотоснимков руки, и затем обработать их на стандартном ПО для аутентификации, таком как VeriFinger. В случае с Крисслером, он смог заполучить отпечаток большого пальца министра обороны Германии лишь на основе фотографий с пресс-конференции.

Как вы, наверное, поняли, способ получения отпечатков пальцев, предложенный CCC, не слишком надёжный. Он будет работать только если вы имеет доступ к высококачественным снимкам чьих-то рук. И если это относительно легко проделать с публичными людьми, которые часто жестикулируют, такой способ вряд ли подойдёт обычным людям, ведь снять подходящий снимок, когда вы, например, переходите дорогу — практически невозможно. И конечно, те, кто задумает украсть ваши данные, по-прежнему будут должны получить физический доступ к устройству, чтобы применить раздобытую биометрическую информацию. Таким образом, практическая опасность данной разработки мала, ведь ворам для доступа к данным придётся довольно сильно потрудиться.

12 миллионов роутеров находятся в зоне риска быть взломанными

Исследователи в области безопасности установили, что более 12 миллионов роутеров от таких брендов как Linksys, D-Link, Edimax, Huawei, Asus, TP-Link, ZTE и ZyxEL находятся под ударом из-за уязвимости в ПО RomPager.

Версии RomPager вплоть до 4.34 содержат критическую ошибку, которая позволяет хакерам отправить HTTP куки файлы, которые повреждают память устройства и передают административный доступ, позволяя атакующим удалённо контролировать трафик пользователей и даже больше.

Из-за ошибки в коде RomPager, допущенной разработчиками из AllegroSoft, хакеры могут читать простой текстовый трафик пользователей, проходящий через роутер, а также, вероятно, выполнять и другие действия, включая подмену настроек DNS и мониторинг или управление веб камерами, компьютерами и прочими подключенными устройствами.

Исследователи назвали данную уязвимость «Misfortune Cookie» и сообщили, что уязвимость имеет высокий уровень опасности, поскольку может повлечь утечку персональных и деловых данных либо инфицировать компьютеры в Сети. Полный перечень уязвимых моделей роутеров приведён в этом PDF документе.

Эксперты не ожидают массированные атаки на Windows XP

Операционная система Windows XP с апреля не получает обновлений безопасности, но задолго до этого Microsoft предупреждала всех о том, что с момента прекращения поддержки система станет уязвимой для хакерских атак.

Однако эксперты в области безопасности из AV-TEST сообщили, что в ближайшем будущем всё выглядит достаточно спокойно, при условии, что на системе установлено защитное ПО, которое имеет самую свежую версию.

Что ещё более важно, по словам экспертов в ближайшее время никто не планирует организовывать массированные атаки против Windows XP, при этом отмечается, что иметь операционную систему без обновлений действительно рискованно, ведь её могут взломать другими способами.

«Опрос производителей показал, что массовые атаки на Windws XP не ожидаются. Но есть проблема индивидуальной уязвимости в Windows XP, когда будут использовать отдельные уязвимости, вызванные отсутствием обновлений», — говорится в сообщении AV-TEST. Также было отмечено, что «каждый использующий Windows XP должен помнить о постоянном обновлении обычного набора ПО, такого как Java или Flash. Кроме того, компьютеры с XP не должны использоваться для постоянного интернет сёрфинга или обслуживания платформы электронной почты. Большинство вредоносных программ находят свой путь в Windows системы именно таким способом».

Большинство хакеров не считают свои злодеяния чем-то плохим

Недавнее исследование показало некоторые занимательные цифры о деятельности хакеров.

Компания Thycotic, занимающаяся безопасностью хранения паролей, провела исследование в ходе конференции Black Hat 2014, по результатам которого стало понятно, что большинство хакеров считают, что они никогда не смогут столкнуться с противодействием.

И хотя большая часть из них уверена, что они находятся над законом, также более 50% респондентов сообщили, что делают свои дела не за деньги, а скорее «just for the fun».

Лишь 18% опрошенных сказали, что мотивированы финансовым доходом, а 29% утверждают, что таким образом выставляют на показ правду, по разным причинам. К примеру, совсем недавно группа хактивистов взломала сервер полицейского управления Сент-Луиса и выложила в сеть переговоры по делу убитого полицейскими Майкла Брауна.

Также Thycotic отмечает, что проводимые сейчас атаки выполняются теми же методами, которые использовались и 10 лет назад. Практически все опрошенные хакеры заявили, что техники простого фишинга и спуфинга по-прежнему эффективны, при этом 47% респондентов сказала, что изучает способы избегания этих методов.

Несмотря на различную тактику и мотивы, 127 отдельно опрошенных людей не считают, что делают нечто плохое. При этом они не считают себя неуязвимыми, 88% из них уверены, что их данные и безопасность уязвимы перед другими такими же хакерами.

Произведена атака на Tor

Сайт The Register распространил информацию о том, что на сеть Tor была произведена атака, которая может повлечь деанонимизацию пользователей за последние 6 месяцев.

В своём блоге Tor Project написал, что они выявили группу, которая передавала данные о попытках деанонимизации пользователей, особенно тех, которые работали со скрытыми сервисами Tor. В настоящий момент не ясно, какие данные удалось перехватить атакующим.

Сейчас остаётся без ответа очень много вопросов. Однако разработчики анонимной сети, по крайней мере, могут собрать воедино массу сведений о произошедшем. Они сообщили, что атакующие модифицировали заголовки протокола Tor, чтобы произвести атаки с подтверждением траффика.

«Хакеры получили доступ к сети 30 января этого года, и мы удалили их из сети 4 июля. Пока мы не знаем, когда они начали совершать атаки, однако пользователи, которые пользовались скрытыми сервисами с начала февраля до 4 июля, могут пострадать», — говорится в заявлении разработчиков.

К сожалению, что понимается под словом «пострадать», пока не известно. Известно, что взломщики искали пользователей, которые предоставляли дескрипторы скрытых сервисов сети, однако, скорее всего, хакеры не могли видеть трафик на уровне приложений (например, какие страницы были загружены).

Возможно, атакующие хотели выявить людей, публикующих дескрипторы, чтобы определить физическое расположение этого сервиса.

Хотите узнать секреты пользователя? Дайте ему пару центов.

Хакеры, которые хотят получить контроль над ПК, тратят уйму времени на построение ботнетов и изучения уязвимостей, однако на самом деле, для достижения цели достаточно лишь немного поделиться деньгами.

Согласно недавнему исследованию, от 22 до 43 процентов людей согласны установить на свой ПК неизвестное программное обеспечение, если они за это получат вознаграждение в размере от пенни до доллара. Причём они согласны это делать даже в случае, если их ОС отметит это приложение как потенциальную угрозу при его запуске.

Если вы считаете, что при таком подходе пользователи проявят дополнительную осторожность, то вы ошибаетесь. Согласно исследованию Николаса Кристина, лишь 17 человек из 965 исполняли предложенные программы на виртуальных машинах, чтобы снизить риск возможных повреждений.

Не секрет, что можно легко заставить кого-нибудь подорвать свою электронную безопасность. Достаточно посмотреть на Кевина Митника, который взламывал сети, получая логины от крайне доверчивых сотрудников.

Как бы то ни было, исследования также отмечает, что для хакеров, экономически выгоднее платить напрямую своим потенциальным жертвам, чем строить бот-сети. Поскольку люди не связывают большие объёмы средств с безопасностью, преступники теперь могут просто начать платить напрямую своим жертвам, и воровать у них данные, избегая необходимости в использовании уязвимостей систем безопасности.

Самые популярные сайты исправили уязвимость Heartbleed

Две недели назад была выявлена опаснейшая уязвимость в алгоритме шифрования OpenSSL, названная Heartbleed. И практически все интернет-ресурсы оказались уязвимыми для взлома, однако владельцы ресурсов быстро отреагировали на это объявление, в большинстве случаев исправив алгоритм шифрования.

Специалисты IT активно работали над заплаткой уязвимости в OpenSSL и их старания увенчались успехом. Исследовательская фирма Sucuri проверила миллион самых посещаемых сайтов Интернета в поисках уязвимости Heartbleed. Коммерческий директор Sucuri Даниель Сид в своём блоге написал, что спустя 10 дней активной работы над устранением уязвимости, он ожидал, что каждый сервер получит патч.

Для подтверждения своих догадок компания просканировала миллион самых популярных ресурсов в списке Alexa. Компания выяснила, что самая популярная в мире 1000 сайтов уже пропатчена соответствующим образом, и лишь 0,53% из популярнейших 10 тысяч ресурсов по-прежнему уязвимы. Среди менее популярных и меньших сайтов, количество незалатанных серверов составило 2%.

И хотя 2% выглядит очень маленькой долей, в натуральном измерении это около 20 тысяч популярных сайтов, которые по-прежнему уязвимы перед Heartbleed.

Пятилетний ребёнок нашёл уязвимость в Xbox Live

Каждый месяц Microsoft просит исследователей в области безопасности помочь им сделать их онлайн сервисы более безопасными. И в марте поиск уязвимостей ничем не отличался от предыдущих, до тех пор, пока одну из уязвимостей не раскрыл человек, которому всего пять лет от роду.

Вскоре после релиза Xbox One в прошлом году родители пятилетнего Кристофера Фон Хасселя заметили, что он как-то входил в учётную запись Xbox Live своего отца и играл в игры, в которые не должен был бы играть. Когда возник вопрос о том, как он это делает, Кристофер показал, как ему это удаётся.

Как-то после ввода неверного пароля Кристоферу предложили пройти повторную верификацию пароля. Случайно, введя лишь пробелы, он получил желанный доступ.

Отец с сыном составили отчёт в Microsoft. Ошибка была исправлена, и Кристофер получил четыре игры для Xbox One, 50 долларов и годовую подписку на Xbox Live.

В заявлении на этот счёт Microsoft написала, что компания всегда прислушивается к потребителям и благодарит их за обращение их внимания на имеющиеся проблемы. Также компания объявила, что серьёзно относится к безопасности и исправляет ошибки максимально быстро после того, как ей становится известно о проблеме.

Удивительно, но Кристофер уже не первый раз выявил уязвимость. По словам его отца, он сумел обойти блокировку на смартфоне, просто долго нажимая кнопку «Дом». И сделал он это в возрасте 1 года.

Интернет вещей имеет большие проблемы с безопасностью

Исследователи в области безопасности предупреждают, что интернет вещей является новой площадкой для разработчиков вредоносного ПО.

Недавно была выявлена целая масса уязвимостей в бытовых роутерах, а теперь эта тенденция распространяется и на видеорекордеры. Так, ARS Technica написала, что исследователи раскрыли вредоносное ПО, которое заражает их видеорекордеры Bitcoin трояном.

Исследователи из института оценки безопасности Sans выявили троян, добывающий Bitcoin и заразивший DVR. Исследователи выявили инфекцию во время поиска источника автоматизированных скриптов, которые сканируют интернет в поисках устройств хранения данных выпущенных Synology. Они случайно обнаружили, что бот также работает и на DVR с процессорами ARM, но не узнали чего-либо ещё. Позже они установили, что он был частью сборщика Bitcoin, который берёт контроль над DVR, используемых для записи с камер безопасности, в большинстве случаев используя порт Telnet с паролем по умолчанию «12345». Они сообщили, что образцы вредоносного ПО уже добыты, а пароль для доступа к бинарному файлу — «infected».

Позже исследователи из Sans также отметили, что этот код также инфицирует роутеры, даже настроенные в режиме NAT, который обычно помогает повысить безопасность устройств.

Google: 84% новостных сайтов взломаны правительством

Компьютерные системы новостных СМИ являются основной целью для взлома хакерами, спонсируемыми правительством. Такую информацию объявила компания Google.

Исследователи установили, что 21 из крупнейших 25 мировых новостных организаций стали целью атак хакерами, работавшими на правительство.  Шейн Хантли и Морган Маркис-Буар представили данное исследование на конференции, прошедшей на прошлой неделе в Сингапуре.

В своём интервью Рейтер Хантли пояснил: «Если вы являетесь журналистом или журналистской организацией, то мы увидим спонсируемое государством нацеливание, и мы видим, что это случается независимо от региона, мы видим это по всему миру, как там, где происходит нацеливание, так и там, где цели находятся».

За прошлый год Сирийская электронная армия взломала множество главных новостных организаций, включая CNN, Financial Times и New York Times. Хантли также пояснил, что атаки не ограничиваются корпоративными серверами, но и нацелены на учётные записи и компьютеры используемые блоггерами и гражданскими журналистами.

При этом исследователи отметили, что лишь совсем недавно новостные агентства стали осознавать опасность. «Множество новостных организаций лишь начинают понимать это», — заявил Маркис-Буар, при этом добавив, — «Мы видим определённое улучшение среди отдельных журналистов, которые поняли, что данная проблема важна».