Информационная безопасность компьютерных систем и защита конфиденциальных данных
Новости

Эксперту по кабельным модемам грозит до 20 лет тюрьмы

автор: Administrator | 5 ноября 2009, 08:54 | Просмотров: 3145
теги: Новости, модем, Эксперт, провайдеры, хакеры, TCNISO, Sigma, MAC-адрес, ФБР, DerEngel, ПО

Как известно, многие провайдеры ограничивают максимальную полосу пропускания для каждого абонента: кто-то получает мегабит, кто-то два, а кто-то 256 кбит/с, в зависимости от тарифного плана.

Однако несколько лет назад хакеры научились менять прошивку кабельного модема, чтобы повышать скорость и менять MAC-адрес устройства. Например, модификации подвержена популярная модель Motorola Surfboard 5100.

До сих пор неясно, является ли такая модификация нарушением закона, если устройство принадлежит абоненту и он не нарушает правила пользования сервисом. ответ на этот вопрос будет дан во время скорого судебного разбирательства.

По сообщению ФБР, 26-летний эксперт по кабельным модемам Райан Харрис, известный под ником DerEngel,был арестован неделю назад и помещён в камеру предварительного заключения.
Статьи

Червь psyb0t: вопросы и ответы

автор: Administrator | 16 мая 2009, 09:01 | Просмотров: 9185
теги: Статьи, psyb0t, вопросы, ответы, червь, пароли, модем, маршрутизатор, заражение

1. Кто и когда обнаружил червь?
2. Зачем был создан psyb0t?
3. Эксперты говорят, что этот червь уникален. Почему?
4. Кто больше всех рискует быть инфицированным червем psyb0t?
5. Как узнать, если я инфицирован червем psyb0t?
6. Как предотвратить заражение?
7. Как удалить psyb0t?
Новости

Зомби-сеть нападает на модемы DSL

автор: Administrator | 27 марта 2009, 19:34 | Просмотров: 2904
теги: Ботнет, psyb0t, червь, роутер, маршрутизатор, сетевое, оборудование, модем

Специалистами DroneBL, выявлен беспрецедентный Зомби-сеть, атакующий исключительно маршрутизаторы и модемы DSL на базе Linux/MIPS и игнорирующий персональные компьютеры. Эксперты предупреждают, что прежде считавшиеся надежными операционными системы сегодня уже таковыми не являются.

Учёные из DroneBL заявили, что во время устранения направленной на их сервис DDoS -атаки обнаружили нетипичный Зомби-сеть. Его изучение показало, что известный на инфицированные персональные компьютеры сетевой червь под названием psyb0t захватывает маршрутизаторы и модемы DSL, не причиняя ущербы самими компьютерам. Угрозе уязвимы маршрутизаторы на базе Linux/MIPS.

Первые атаки сетевого червя были зарегистрированы еще в декабре прошлого года, но тогда он действовал более выборочно. Речь шла только об ADSL-модемах Netcomm NB5 и аналогичных аппаратах, а для захвата управления над ними сетевой червь применял значения логина и пароля по умолчанию. Уязвимость в этом оборудовании, которую применял psyb0t, в более поздних версиях прошивки устройств уже устранена.

Эксперты DroneBL пришли к выводу, что нынешняя версия сетевого червя более совершенна. Теперь он взламывает маршрутизаторы, подбирая пары логинов и паролей по списку. Более того, если раньше «зомбированные» маршрутизаторы не использовались координирующим центром для конкретных целей, то теперь с их помощью была инициирована DDoS атака (отказ в обслуживании).

После того, как описание сетевого червя появилось в блоге DroneBL, обнаружил себя и создатель вредоносной программы. Автор psyb0t написал, что создал сетевого червя «с исследовательскими целями и теперь прекращает дальнейшую работу над ним». Также он уверяет, что сумел захватить порядка 80 тыс. устройств, но никогда не применял этот Зомби-сеть для DDoS-атак, fishing'а (фишинг) или кражи конфиденциальных данных.
Новости

Теперь вирусы проникают в BIOS и DSL-модемы

автор: Administrator | 24 марта 2009, 13:34 | Просмотров: 131164
теги: вирус, BIOS, DSL, модем, OpenBSD, ботнет, psyb0t, доступ, червь, система

Конец марта в этом году ознаменовался двумя важными новостями – во-первых, найден способ помещения вредоносного кода в память BIOS, а во-вторых, обнаружено массовое заражение домашних маршрутизаторов червем под названием «psyb0t», который превращает роутер в компонент ботнет-сети.

Заражение микросхемы BIOS в компьютере до сих пор считалось чем-то из области фантастики. Именно BIOS (Basic Input/Output System) отвечает за сохранение конфигурации системы в неизменном виде, а также за исполнение базовых функций ввода и вывода информации. Тем не менее, два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании Core Security Technologies показали на конференции по информационной безопасности CanSecWest успешное введение в BIOS специальной программы для удаленного управления, или руткита (rootkit). В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player.

Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена. Подробнее об атаке на BIOS можно прочитать в блоге ThreatPost.