Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Материалы за Июнь 2009 года
Новости

Ревнивому хакеру грозит 2 года тюрьмы за издевательства над девушкой ВКонтакте

автор: Administrator | 9 июня 2009, 11:40 | Просмотров: 4578
теги: Новости, хакер, доступ, компьютер, взломал, сайт, тюрьма, страница, информация

Чтобы отомстить девушке, не пожелавшей продолжать с ним отношения, молодой человек взломал ее электронный почтовый ящик, заменил фотографию и пароли доступа, да еще и ко всему прочему запустил вредоносную программу.

Как сообщает ИА Росбалт со ссылкой на Следственное управление СКП по Удмуртской Республике, причиной столь жестокого поступка послужила ревность.

Когда девушка предложила юноше остаться друзьями, он отреагировал на это предложение весьма своеобразно. Обладая необходимыми познаниями в области компьютерной техники, 25-летний хакер взломал электронный почтовый ящик своей возлюбленной, проник через него на сайт ВКонтакте, где располагалась персональная страница девушки, изменил логин и пароль доступа и блокировал ей доступ на страницу. Но этого хакеру показалось мало.
Новости

Хакеры уничтожили 100 тысяч сайтов одной атакой

автор: Administrator | 9 июня 2009, 11:22 | Просмотров: 4565
теги: Новости, Хакеры, уничтожили, сайты, сервер, файлы, провайдер, UNIX, доступ, хостинг, HyperVM

Крупный британский Интернет-провайдер Vaserv.com сообщил об уничтожении около 100'000 сайтов, размещенных на его серверах, в результате атаки неизвестных злоумышленников на популярный гипервизор HyperVM компании LXLabs.

По мнению специалистов Vaserv.com, злоумышленники использовали доселе неизвестную критическую уязвимость в версии HyperVM 2.0.7992.

Компания Vaserv.com специализируется на недорогих услугах хостинга сайтов в форме виртуальных частных серверов (VPS - Virtualized Private Server).

Воскресным вечером 7 июня этого года дежурный администратор заметил странности в работе систем, а затем обнаружилось, что из-за уязвимости гипервизора злоумышленники получили доступ к учетной записи суперпользователя (root) на UNIX-серверах и смогли запустить некоторые команды, в том числе rm -rf, которая последовательно стирает все файлы в системе.
Статьи

Как злоумышленник может проникнуть в вашу сеть

автор: Administrator | 9 июня 2009, 09:45 | Просмотров: 15279
теги: Статьи, злоумышленник, взломать, защита, сеть, Windows, сервер, атака, безопасность, хакер

1. Введение
2. Сеть-мишень
3. Диапазоны сетевых адресов и имена хостов
4. Доступные хосты и приложения
5. Информация о версиях ПО и пакетах исправлений
6. Начальная атака
7. Расширение привилегий
8. Взлом других компьютеров
9. Получение контроля над доменом
10. Заключение


1. Введение:
Одна из главных тайн, связанных с управлением безопасностью, - методы, используемые криминальными хакерами. Разве можно защититься от атак, если вы не знаете, как они осуществляются? Готовьтесь к просветлению.

В этой статье я не собираюсь учить, как взломать защиту, а хочу показать, как злоумышленники могут воспользоваться вашими оплошностями. Благодаря этому вы избежите многих распространенных ошибок, облегчающих задачу криминальным хакерам.

Для начала пара слов о тестировании на возможность проникновения в систему (penetration testing). Прежде всего, неграмотное проведение этого тестирования может негативно сказаться на стабильности сети. Некоторые инструменты, применяемые хакерами (с любой целью, не только со злым умыслом), разработаны для проверки сети на предмет уязвимости.

Инструменты хакеров и программы, использующие дыры в защите систем, не всегда работают корректно, могут дестабилизировать систему или всю сеть и привести к другим непредвиденным последствиям. Специалист знает, что можно сделать с сетью, не нарушив ее работу, и когда следует остановиться. Любитель обычно этого не чувствует.

При защите сети полезно быть слегка параноиком. Одной из грубейших ошибок, которые может допустить системный администратор, является предположение, что все в порядке. Не доверяйте заявлениям о том, будто сеть надежно защищена.

Очень часто вы будете получать от консультантов по безопасности отчеты, содержащие именно такой вывод, и то лишь потому, что им не удалось обнаружить уязвимости. Разумеется, из этого не следует, что сеть на самом деле защищена! Это лишь означает, что конкретным людям не удалось взломать сеть, но кто-то другой может оказаться более удачливым.
Новости

BitDefender опубликовала майский «хит-парад» угроз

автор: Administrator | 9 июня 2009, 09:42 | Просмотров: 4352
теги: Новости, BitDefender, троян, Trojan, уязвимость, угроза, ПК, доступ, файл, Conficker, Sality

Компания BitDefender опубликовала список наиболее распространенных Интернет-угроз, зарегистрированных в прошлом месяце. Большую часть списка, включая три первые позиции, занимают разнообразные троянские приложения, чаще всего проникающие на компьютеры в результате невнимательности или неосторожности конечных пользователей.
Новости

Новый троян KillFiles.904 удаляет все данные на дисках

автор: Administrator | 8 июня 2009, 20:30 | Просмотров: 6095
теги: Новости, Доктор Веб, троян, KillFiles.904, компьютер, уничтожить, файлы, данные, информация

Компания Доктор Веб предупреждает о появлении вредоносной программы, уничтожающей пользовательские данные.

По классификации Доктора Веба, новый троян получил название KillFiles.904; признаки его активности были зафиксированы в первые дни текущего месяца. Попав на компьютер жертвы, вредоносная программа сканирует локальные и съемные накопители в порядке от Z до A.

На найденном диске троян пытается удалить все папки и файлы, перебирая их названия по алфавиту. Если уничтожить файл не удается (к примеру, из-за его использования), KillFiles.904 делает его скрытым.
Новости

Известный хакер, Джефф Мосс, вошел в состав Совета по национальной безопасности США

автор: Administrator | 8 июня 2009, 20:07 | Просмотров: 6433
теги: Новости, хакер, безопасности, Dark Tangent, ЦРУ, ФБР, эксперт, Defcon, Мосс, Митник, Шнейер

Джефф Мосс (Jeff Moss), основатель хакерских конференций Black Hat и Defcon, приглашен в состав консультационного совета по вопросам национальной безопасности (Homeland Security Advisory Council).

В обязанности членов совета входит предоставление рекомендации и экспертных консультаций министру национальной безопасности, Дженет Наполитано (Janet Napolitano).

39-летний Мосс, хорошо известный под ником «Dark Tangent», является легендой хакерского сообщества и своего рода «иконой» для молодых хакеров, ежегодно съезжающихся в Лас-Вегас на конференцию Defcon. Вполне возможно, что многие вчерашние коллеги не подадут руки переметнувшемуся хакеру.

Напомним, что Моссу придется работать плечом к плечу с бывшим директором ЦРУ Биллом Вебстером (Bill Webster), бывшим главой ФБР Луисом Фрихом (Louis Freeh), шерифом округа Los Angeles County, мэром Майами, комиссаром полиции Нью-Йорка, губернаторами штатов Мэриленд и Джорджия, бывшим сенатором от штата Колорадо Гэри Хартом (Gary Hart) и президентом организации Navajo Nation.
Новости

FTC закрыла хостинг-провайдера ботнетов - 3FN

автор: Administrator | 7 июня 2009, 15:23 | Просмотров: 4571
теги: Новости, FTC, хостинг-провайдер, ботнет, 3FN, кибербезопасности, зомби, ботнет, Cutwail, сайт

Федеральная торговая комиссия США (FTC) в очередной раз проявила бдительность, добившись временного судебного запрета на деятельность интернет-провайдера Triple Fiber Network (3FN.net).

3FN зарегистрирован на калифорнийскую компанию Pricewert LLC и известен под несколькими именами, в том числе APS Telecom и APX Telecom.

По данным FTC, данный провайдер сознательно предоставлял хостинг криминальным элементам, распространяющим "незаконные, вредоносные и безнравственные электронные материалы, включая детскую порнографию, шпионское ПО, вирусы, троянские программы, фишинг, контролирующие центры ботнетов и порнографию, содержащую жестокость, скотоложество и инцест".

Кроме того, компания Pricewert сама была напрямую вовлечена в организацию и управление ботнетами. В своём иске FTC утверждает, что располагает несколькими логами ICQ-разговоров, которые это доказывают.

В частности, упоминается о разговоре с неким клиентом этого провайдера, который просил помощи в управлении сетью из 200 000 ботов.

С большой долей вероятности можно предположить, что речь шла о спамерской зомби-сети Cutwail, которая, после закрытия ещё одного калифорнийского провайдера McColo, к концу прошлого года вышла на первые позиции (несколько месяцев назад SecureWorks оценила её размеры в 125-175 тысяч компьютеров).
Новости

Microsoft подготовила внушительную порцию патчей

автор: Administrator | 5 июня 2009, 18:20 | Просмотров: 3786
теги: Новости, Microsoft, Windows, безопасности, компьютер, уязвимост, патч, информация

9 июня корпорация Microsoft выпустит очередную порцию патчей в рамках ежемесячного обновления программного обеспечения для своих продуктов.

Как отмечается в предварительном уведомлении, в общей сложности Microsoft опубликует десять бюллетеней безопасности с описанием - уязвимости в операционных системах Windows различных версий, браузере Internet Explorer и офисных приложениях.

Шесть из подготовленных бюллетеней будут содержать информацию об уязвимостях, названных - критически опасными. Такие уязвимости выявлены в Windows 2000, текстовом редакторе Word, процессоре электронных таблиц Excel, IE и пакете Office 2000.

Уязвимости могут использоваться с целью получения несанкционированного доступа к удаленному компьютеру и выполнения на нем произвольных деструктивных операций.
Новости сайта

Топ самых опасных и популярных паролей, которых нельзя использовать

автор: Administrator | 5 июня 2009, 11:08 | Просмотров: 8039
теги: Новости сайта, WorstPwdZ, сайт, пользователь, защитить, информация, список, пароли

Уважаемые пользователи сайта www.securrity.ru!

Хотим сообщить Вам, что мы создали новый сервис нашего сайта: WorstPwdZ, где будет печататься список 1001 самых популярных, а значит и самых опасных паролей, которые нежелательно использовать...

Хорошо известно, что около 40% пользователей выбирают одинаковые пароли доступа к своей конфиденциальной информации и проблема в том, что многие из них даже не подозревают об этом...

Также многие пользователи, которые знают это и пытаются защитить важную информацию от злоумышленников или других угроз безопасности, начинают прислушиваться к рекомендациям специалистов по безопасности и думают, что достаточно добавить какой-либо дополнительный символ или цифру к паролю и всё - он защищен, типа создал безопасный и надёжный пароль.
Вредоносные программы

Trojan.Boxer

автор: Administrator | 4 июня 2009, 19:02 | Просмотров: 6848
теги: Вредоносные программы, троян, уязвимости, Trojan, файл, Windows, реестр

Описание:
Trojan.Boxer - троян предназначен для того, чтобы регистрировать все нажатия клавиш и автоматически посылать файл логов на электронный адрес почты, определенный в опциях.

Для осложнения, определения и сокращения размера троян был упакован с FSG packer.

Очень часто, троян отправляется по электронный почты, используя уязвимости, упомянутые в электронном бюллетене MS02-015 и MS03-014, которые позволяют вредоносной программе запускаться автоматически. HTML файл инфицированный с Trojan.Boxer, определяется как Trojan.Sefex.

Тип вредоносной программы:
троян

ОС подверженные заражению:
Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT

Уровень опасности:
высокий
Новости

"Антипиратский" троян портит mp3-файлы

автор: dblackshell | 4 июня 2009, 13:03 | Просмотров: 4005
теги: Новости, WinAmp, Windows, троян, mp3, файл, плеер, реестр, доступ

Специалисты Sophos обнаружили любопытную троянскую Windows-программу, созданную некими принципиальными энтузиастами с целью нанести удар по музыкальному пиратству.

Троянец маскируется под mp3-файл с записью песни некой индонезийской группы Samsons, являясь при этом исполняемым файлом вида .mp3.exe с пиктограммой от плеера WinAmp. Попытка прослушать эту "песню", запустив файл из Проводника Windows, приводит к ряду вредоносных действий.

Так, троян создаёт в системной папке файл winamp.dll.exe и делает несколько записей в системном реестре. При этом, в частности, блокируется работа плеера WinAmp, а также программы regedit, предназначенной для просмотра и редактирования реестра.

Кроме того, он цепляется ко всем обнаруженным на жёстком диске компьютера mp3-файлам, превращая их в зараженные exe-шники того же вида (.mp3.exe).