Новости:

You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Природа вашего края.

Главное меню
A

ИТ-безопастность

Автор ADMIN, 01-09-2012, 18:05

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

ADMIN

eScan - как защитить ПК от хакерских атак через незакрытую уязвимость Oracle Java

Напомним, 27 августа 2012 года исследователи компании FireEye сообщили в своем блоге о существовании опасной бреши в Java Runtime Environment (JRE) 1.7 - среде выполнения Java.

Обнаруженной уязвимости, актуальной для платформ Microsoft Windows, Mac OS Х и Linux, было присвоено название CVE-2012-4681. Уязвимость CVE-2012-4681 активно используется хакерами - буквально за несколько часов в хакерском арсенале появились последние обновления самых популярных наборов эксплойтов, включающие эксплойт и под CVE-2012-4681.

Ввиду серьезности проблемы корпорация Oracle выпустила внеочередной патч, закрывающий указанную брешь. Однако сразу после этого эксперты польской компании Security Explorations сообщили о том, что в Java с установленным последним патчем присутствует ещё одна серьезная уязвимость, в настоящее время остающаяся незакрытой. Эксплуатируя новую брешь, хакер имеет возможность обойти песочницу виртуальной машины Java и выполнить произвольный код на компьютере.

До выхода соответствующей «заплаты» пользователям может быть полезна специальная рекомендация экспертов eScan по предотвращению атак через незакрытую уязвимость Java:

«Радикальным способом защиты является удаление продуктов Java из компьютерной системы, - советуют эксперты eScan в России и СНГ. - Однако не все компании и домашние пользователи имеют такую возможность, поскольку используют программное обеспечение, работающее на базе JRE, например, программы GoToMeeting, Webex и Elluminate. В таком случае лучшее решение – это отключение плагина Java в веб-браузере».

ADMIN

Доктор Веб" - отчет по вирусной активности за август 2012

В последний летний месяц 2012 года, как и ожидалось, произошла заметная активизация вирусописателей и сетевых мошенников.

В середине августа была зафиксирована, пожалуй, крупнейшая за минувшее полугодие волна взломов веб-сайтов в Рунете с целью распространения вредоносного ПО для мобильных устройств. В распространении опасных троянцев, таких как Trojan.Mayachok.1, были уличены и создатели платных архивов. Число новых угроз, обнаруженных специалистами компании «Доктор Веб», по сравнению с июлем 2012 года несколько возросло.

По данным статистики, собранной с использованием лечащей утилиты Dr.Web CureIt! в августе 2012 года, наиболее распространенной вредоносной программой на компьютерах пользователей по-прежнему является Trojan.Mayachok.1, однако количество обнаруженных экземпляров троянца по сравнению с предыдущим месяцем выросло на 6,5%. Этот рост можно, в частности, связать с тем, что Trojan.Mayachok.1 начали активно распространять создатели платных архивов, детектируемых антивирусным ПО Dr.Web как Trojan.SMSSend. В статистических сводках Trojan.Mayachok.1 уверенно и с большим отрывом занимает лидирующую позицию, в то время как на втором месте разместился троянец-бэкдор BackDoor.Butirat.91 — эта программа способна выполнять поступающие с удаленного сервера команды, а также загружать и запускать на инфицированном ПК различные файлы. Для сравнения: число обнаружений этой угрозы на 87,1% меньше по отношению к количеству выявленных экземпляров Trojan.Mayachok.1. В то же время общее количество компьютеров, инфицированных BackDoor.Butirat.91, за истекший месяц выросло на 41,8%.

Число обнаруженных на инфицированных компьютерах экземпляров вредоносных программ семейства Trojan.SMSSend осталось практически на прежнем уровне, однако следует обратить внимание на тот факт, что если ранее данную категорию троянцев можно было назвать относительно «безобидной», то с недавнего времени они стали представлять значительную опасность для пользователей. Напомним, что к семейству Trojan.SMSSend относятся архивы, максимально правдоподобно имитирующие программу установки различных популярных приложений. При открытии такого архива пользователю предлагается либо отправить на короткий номер платное СМС-сообщение, либо указать собственный мобильный телефон и ввести в специальное поле код, полученный в ответном СМС, подписавшись таким образом на какую-нибудь ненужную услугу с абонентской платой. Внутри архива, как правило, оказывается какой-либо бесполезный «мусор», иными словами, жертва не получает того, за что заплатила деньги.

Register or Login" border="0" alt=""/>


Однако количество доверчивых пользователей Интернета, по всей видимости, стало понемногу снижаться, и прибыль от «бизнеса на платных архивах» пошла на убыль. Среди угроз, выявленных в течение месяца в почтовом трафике, лидирует бэкдор BackDoor.Andromeda.22. Вторую и третью позицию занимают троянцы You are not allowed to view links. Register or Login и Trojan.Necurs.21, не менее активно распространяются по электронной почте черви Win32.HLLM.MyDoom.54464, Win32.HLLM.MyDoom.33808 и Win32.HLLM.Netsky.35328.

Несмотря на то, что с момента обнаружения крупнейшей в истории бот-сети Backdoor.Flashback.39, состоящей из инфицированных «маков», прошло уже более четырех месяцев, говорить об исчезновении этого ботнета пока еще преждевременно. На текущий момент объем бот-сети составляет 126781 зараженная машина, что на 21711 единиц меньше, чем в конце прошлого месяца. В целом темпы сокращения численности ботнета Backdoor.Flashback.39 заметно снизились (в прошлом месяце вредоносная сеть уменьшилась на 76524 машины).

В 20-х числах августа компания FireEye, а вслед за ней и другие разработчики антивирусного ПО сообщили об обнаружении критической уязвимости Java Runtime Environment версий 1.7x, названной CVE-2012-4681. Первые заметки о данной уязвимости были опубликованы 26 августа, а уже на следующий день уязвимость CVE-2012-4681 успела попасть в активно распространяемый среди злоумышленников пакет эксплойтов BlackHole Exploit Кit. Разработчик JRE, компания Oracle, выпустила соответствующее обновление безопасности 30 августа, следовательно, пользователи Java оставались беззащитны перед злоумышленниками как минимум в течение четырех суток.

В настоящее время с использованием уязвимостей Java распространяется троянская программа Trojan.Rodricter.21, обладающая богатыми функциональными возможностями, включающими подмену пользовательских запросов, «накрутку» посещаемости различных сайтов и т. д. Была выявлена и альтернативная цепочка редиректов, в финале которой на компьютер жертвы загружается вредоносная программа, детектируемая антивирусным ПО Dr.Web как Trojan.DownLoader6.29607.

Август оказался весьма урожайным месяцем с точки зрения угроз, ориентированных на мобильную платформу Google Android. В течение месяца было зафиксировано рекордное количество случаев взлома веб-сайтов с целью распространения вредоносных программ для мобильных платформ. Всего, по подсчетам специалистов «Доктор Веб», атакам подверглись более 2000 русскоязычных интернет-ресурсов, среди которых было отмечено множество популярных и посещаемых сайтов. Злоумышленники изменяли настройки сайтов таким образом, что при открытии веб-страницы на мобильном устройстве пользователь автоматически перенаправлялся на один из вредоносных ресурсов, с которых распространяются троянские программы семейства Android.SmsSend.

В августе получил распространение весьма любопытный троянец Android.SmsSend.186.origin, также ориентированный на мобильную платформу Android. В отличие от большинства других вредоносных программ семейства Android.SmsSend, данный троянец проникает на мобильное устройство с использованием специального дроппера. Еще одной отличительной чертой Android.SmsSend.186.origin является то обстоятельство, что этот троянец обладает способностью сопротивляться попыткам его удаления.

Среди других угроз для Android, добавленных в базы Dr.Web в августе, следует отметить Android.Luckycat.1.origin — троянца, предназначенного для хищения пользовательской информации (такой как IMEI устройства, номер телефона, хранящиеся на устройстве файлы) и ее передачи на принадлежащий злоумышленникам сервер. Помимо этого Android.Luckycat.1.origin «умеет» обрабатывать поступающие от злоумышленников команды. Также была выявлена целая группа вредоносных программ для мобильных платформ, относящаяся к знаменитому семейству Zeus/SpyEye — троянцев, предназначенных для кражи паролей. Версия для ОС Android была добавлена в базы под именем Android.Panda.2.origin, версии для BlackBerry — BlackBerry.Panda.1, BlackBerry.Panda.2 и BlackBerry.Panda.3.

Кроме того, в августе было зафиксировано появление нового троянца-загрузчика для ОС Android, получившего имя Android.DownLoader.5.origin. Наконец, следует отметить, что в августе было выявлено большое количество коммерческих шпионских программ: в течение месяца в вирусные базы Dr.Web было добавлено множество подобных приложений, среди них — FinSpy для Android, Symbian OS и iOS.

Наиболее интересной троянской программой из всех, обнаруженных в августе 2012 года, можно назвать новую модификацию широко распространенного и довольно опасного троянца Trojan.Mayachok, получившую название Trojan.Mayachok.17516. Эта вредоносная программа представляет собой динамическую библиотеку, устанавливаемую в операционную систему с использованием дроппера, который, являясь исполняемым файлом, в общем случае расшифровывает и копирует эту библиотеку на диск. Если в операционной системе включена функция контроля учетных записей пользователей (User Accounts Control, UAC), дроппер копирует себя во временную папку под именем flash_player_update_1_12.exe и запускается на исполнение.

В случае успешного запуска этот исполняемый файл расшифровывает содержащую троянца библиотеку и сохраняет ее в одну из системных папок со случайным именем. Существуют версии библиотеки как для 32-разрядной, так и для 64-разрядной версий Windows. Затем дроппер регистрирует библиотеку в системном реестре и перезагружает компьютер.

Основные функции Trojan.Mayachok.17516 заключаются в скачивании и запуске исполняемых файлов, перехвате сетевых функций браузеров. С использованием процесса explorer.exe Trojan.Mayachok.17516 осуществляет скрытый запуск браузеров и производит «накрутку» посещаемости некоторых интернет-ресурсов. Инфицированный процесс svchost.exe отвечает за обеспечение связи с удаленным командным сервером, а также за загрузку конфигурационных файлов и обновлений. Злоумышленникам, в свою очередь, передается информация о зараженном компьютере, в том числе версия операционной системы, сведения об установленных браузерах и т. д.

ADMIN

Троянец Wirenet ворует пароли у пользователей Linux

Операционная система Linux, как выяснилось, все-таки представляет интерес для авторов вредоносных программ. Специалисты российской компании «Доктор Веб» обнаружили троянскую программу, предназначенную для кражи паролей у пользователей систем Linux и Mac OS

Троянец получил название Wirenet.1. Механизм распространения его пока неясен, но при заражении системы Linux он копирует свои файлы в каталог WIFIADAPT в домашнем каталоге пользователя, а затем начинает перехватывать вводимые с клавиатуры тексты и отправлять полученные данные на командный сервер, расположенный по адресу 212.7.208.65. При этом используется криптографический протокол AES. Троянец крадет пароли, вводимые пользователями в браузерах Opera, Firefox, Chrome, Chromium, а также в программах Thunderbird, SeaMonkey и Pidgin.

Возможность работы под несколькими операционными системами нечасто встречается у вредоносных программ, а о программах, рассчитанных на кражу паролей у пользователей систем Linux, раньше слышать вообще не приходилось, отмечают обозреватели. Возможно, теперь их станет чуть больше.

ADMIN

Зафиксирована спам кампания с использованием шаблона сообщения от Microsoft, в рамках которой злоумышленники используют уязвимость в Java

При переходе по ссылке в рассылаемом спамерами сообщении жертва попадает на страницу с эксплоитом, устанавливающем на систему троян Zeus.

На сайте Internet Storm Center (ISC) при институте SANS появилось уведомление о действующей спам кампании с использованием шаблона настоящего сообщения от Microsoft, в рамках которой злоумышленники используют недавно устраненную уязвимость в Java.

Операторы ISC получили большое количество отчетов о рассылке спам-сообщений, авторы которых пытаются убедить жертву в том, что ей пишут с Microsoft об изменениях в договоре о предоставлении услуг пользователям различных служб и продуктов, таких как Hotmail и Skydrive.

В отправленных сообщениях содержится ссылка на специально сформованную web-страницу, которая эксплуатирует уязвимость CVE-2012-4681 и устанавливает на скомпрометированную систему одну из модификаций банковского трояна Zeus. Напомним, что эта уязвимость была устранена на прошлой неделе, а до этого, по данным FireEye, она использовалась при осуществлении целевых атак. По данным польской компании Security Explorations, корпорация Oracle узнала о существовании этой уязвимости еще в апреле текущего года.

Оригинал взятого злоумышленниками за основу письма был разослан Microsoft 27 августа с темой «Important Changes to Microsoft Services Agreement and Communication Preferences». Это сообщение содержало гиперссылку "You are not allowed to view links. Register or Login", которая ведет на страницу соглашения на обслуживание от американской корпорации.

Для того чтобы уберечься от подобных фишинговых атак пользователям рекомендуется проверять корректность отображаемой ссылки, а также вставлять ее в браузер вручную.

ADMIN

Frost & Sullivan: современные проблемы защиты web-приложений

Безопасность должна обеспечиваться на всех этапах разработки и внедрения web-приложений.

Компания Frost & Sullivan опубликовала исследование, в котором описала современные проблемы защиты web-приложений. По словам экспертов, на сегодняшний день все компании, в наибольшей степени малые и средние, находятся под угрозой потери доходов от успешной хакерской атаки.

При подготовке исследования сотрудники Frost & Sullivan использовали материалы, предоставленные MITRE , High-Tech Bridge и Online Trust Alliance .

При обеспечении безопасности web-платформ IT работнику необходимо помнить о том, что корпоративные системы могут подвергаться атакам по различным векторам, а у злоумышленников могут быть очень разнообразные цели. Так, при проведении нецелевой атаки серверы компании, которые напрямую подключены к интернету, подвергаются сканированию на наличие популярных уязвимостей. В то же время при подготовке к отражению целевой атаки потенциальный взломщик может воспользоваться очень широким набором инструментов, в том числе методами социальной инженерии в сочетании с распространенными уязвимостями web приложений, например XSS. Исследование выявило, что 3 из 4 успешных атак на сетевую инфраструктуру компании осуществлялись с использований брешей в web-приложениях.

В исследовании приводится статистика Web Application Security Consortium (WASC) , согласно которой 83% всех web-сайтов в интернете содержат, по крайней мере, одну серьезную уязвимость, успешная эксплуатация которой может привести к очень серьёзным последствиям, от утечки данных, до создания бэкдора в системе. Также разработчик web-приложения должен помнить, что сохранность структуры базы данных является более важной, чем структура самого web-сайта.

Еще одним важным фактором в обеспечении безопасности web-приложений является человеческий фактор. «Владельцы сайтов, редакторы, и все остальные люди с административным доступом к web-приложению, являются потенциальной мишенью», - говорится в исследовании.

По мнению исследователей, безопасность web-приложений должна основываться на трех основных китах:
Жизненный цикл. Предполагается интеграция безопасности в цикл разработки приложения. Безопасные web-приложения разрабатываются опытными профессионалами, которые сосредоточены не только на продуктивности и скорости, но также и на безопасности.
Поддержка. Создание механизмов обновления для web-приложений, с учетом уязвимостей, которые обнаруживаются после их написания. При этом web серверы, на которых размещены приложения, также нуждаются в обновлении.
Тестирование. Предполагается регулярное проведение аудитов безопасности и тестов на проникновение. В подобных тестах должны участвовать независимые компании, сотрудники которых располагают опытом и богатыми познаниями в области безопасности web-приложений.

ADMIN

"Доктор Веб": Trojan.Rodricter распространяется с помощью критической уязвимости Java

26 августа компания FireEye сообщила об обнаружении критической уязвимости в Java Runtime Environment версий 1.7x, получившей обозначение CVE-2012-4681.

Компания Oracle выпустила соответствующее обновление безопасности только 30 августа, и, следовательно, уязвимость оставалась незакрытой в течение как минимум четырех суток, чем не замедлили воспользоваться злоумышленники. Специалисты компании «Доктор Веб» — российского разработчика средств информационной безопасности — установили, что с использованием этого эксплойта распространялось несколько вредоносных программ, среди которых был обнаружен троянец Trojan.Rodricter.

С целью распространения вредоносных программ злоумышленники использовали взломанные веб-сайты, на которых, в частности, модифицировалось содержимое файла .htaccess. В момент обращения к веб-сайту, содержащему внедренный злоумышленниками вредоносный скрипт, выполняется цепочка перенаправлений, адрес конечного узла в которой зависит от установленной на компьютере пользователя операционной системы. Пользователи ОС Windows перенаправлялись на веб-страницу, содержащую вызовы различных эксплойтов. Примечательно, что адреса серверов, на которые перебрасывались пользователи, генерируются динамически и меняются каждый час.

Загружаемые в браузер пользователя веб-страницы эксплуатировали сразу две уязвимости: CVE-2012-1723 и CVE-2012-4681. Используемый злоумышленниками эксплойт зависит от версии Java Runtime: для версий 7.05 и 7.06 обход безопасности происходил с использованием уязвимости CVE-2012-4681.

В случае если применение уязвимости завершилось успехом, Java-апплет расшифровывает файл class, основное предназначение которого — загрузка и запуск исполняемых файлов. Таким образом злоумышленники распространяли троянскую программу Trojan.Rodricter.21.

Троянец Trojan.Rodricter.21 использует руткит-технологии и состоит из нескольких компонентов. Так, запустившись на инфицированном компьютере, дроппер этой вредоносной программы проверяет наличие в системе антивирусного ПО и отладчиков, после чего пытается повысить свои привилегии: для этого, в частности, могут использоваться уязвимости ОС. На компьютерах, использующих контроль учетных записей пользователей, троянец отключает UAC. Дальнейший алгоритм действий Trojan.Rodricter.21 зависит от того, какие права он имеет в зараженной системе. Троянец сохраняет на диск основной компонент и, если у него достаточно для этого привилегий, инфицирует один из стандартных драйверов Windows с целью скрытия основного модуля в зараженной системе. Таким образом, Trojan.Rodricter.21 вполне можно отнести к категории троянцев-руткитов. Помимо прочего, эта вредоносная программа умеет изменять настройки браузеров Microsoft Internet Explorer и Mozilla Firefox, например, в последнем троянец устанавливает в папку \searchplugins\ дополнительный плагин-поисковик, а также подменяет User-Agent и настройки поисковой системы по умолчанию. В результате отправляемые пользователем поисковые запросы имеют вид Register or Login" rel="nofollow">You are not allowed to view links. Register or Login запрос}, где %d — уникальный идентификатор троянца. Также Trojan.Rodricter.21 модифицирует содержимое файла hosts, прописывая туда адреса принадлежащих злоумышленникам веб-сайтов.

Основной модуль Trojan.Rodricter.21 сохраняется в виде исполняемого файла во временной папке, он предназначен для подмены пользовательского трафика и внедрения в него произвольного содержимого.

ADMIN

McAfee - отчет об угрозах за 2 квартал 2012 года

McAfee опубликовала "Отчет McAfee об угрозах за второй квартал 2012 года".

Согласно отчету, такого прироста количества обнаруживаемых вредоносных программ не наблюдалось уже в течение четырех лет. McAfee Labs обнаружила на 1,5 млн больше вредоносных программ, чем в первом квартале 2012 года, и столкнулась с новыми видами угроз безопасности: «попутными загрузками» и программами-вымогателями для мобильных устройств, а также использованием Twitter для управления мобильными бот-сетями.

Register or Login" border="0" alt=""/>


По мере совершенствования своих навыков авторы вредоносных программ для ПК начинают переносить накопленные знания и умения на другие популярные пользовательские и корпоративные платформы, такие как Android компании и iOS. После резкого увеличения количества вредоносных программ для мобильных устройств, произошедшего в первом квартале 2012 года, темпы распространения вредоносных программ для Android не показывают признаков замедления, вынуждая пользователей находиться в режиме повышенной готовности. Практически все новые вредоносные программы для мобильных устройств, обнаруженные во втором квартале 2012 года (программы для рассылки СМС, мобильные бот-сети, шпионские программы, деструктивные «троянские кони»), были нацелены на платформу Android.
Мобильные программы-вымогатели и бот-сети

Программы-вымогатели, темпы распространения которых растут из квартала в квартал, стали популярным орудием киберпреступников. Спектр наносимого ими ущерба широк — от утери фотографий и личных файлов частных пользователей до шифрования данных и вымогания денег у крупных компаний. Особая опасность программ-вымогателей заключается в том, что они берут в заложники компьютеры и данные, нанося огромный ущерб работоспособности систем.
В отчетном квартале снова дали о себе знать бот-сети, продемонстрировав самые высокие за последние 12 месяцев темпы заражения. Крупнейшим в мире местом сосредоточения серверов для управления бот-сетями являются США. Стали появляться и новые способы управления бот-сетями. Так, например, для управления бот-сетями, состоящими из мобильных устройств, стал использоваться Twitter. То есть злоумышленник, пользуясь относительной анонимностью, публикует команды в Twitter и все зараженные устройства их выполняют.
Повреждение флеш-накопителей, кража паролей, веб-угрозы

Во втором квартале вредоносные программы для повреждения флеш-накопителей и кражи паролей продемонстрировали значительные темпы роста. Червь с автозапуском, количество новых образцов которого составило почти 1,2 млн, распространяется через флеш-накопители путем выполнения кода, встроенного в файлы автозапуска, на всех обнаруженных флеш-накопителях. Число новых образцов вредоносных программ для кражи паролей составило примерно 1,6 млн. Эти программы занимаются сбором учетных данных и паролей, позволяющих злоумышленнику выдавать себя за того, кто стал жертвой его атаки.

Веб-сайт может получить репутацию вредоносного, если на нем размещены вредоносные или потенциально нежелательные программы или если он создан для фишинга. В отчетном квартале специалисты McAfee Labs ежемесячно регистрировали в среднем 2,7 млн новых URL-адресов с плохой репутацией, что дает примерно 10 000 новых вредоносных доменов ежедневно. 94,2 % новых URL-адресов с плохой репутацией используются для размещения вредоносных программ, средств использования уязвимостей или кода, специально предназначенных для взлома компьютеров.

ADMIN

eScan прокомментировала взлом базы данных пользователей Apple

Эксперты eScan прокомментировали недавнее сообщение о масштабной утечке данных пользователей Apple.

На днях участники хакерской группы AntiSec сообщили на ресурсе Pastebin о том, что еще в марте текущего года им удалось взломать компьютер Dell агента ФБР и украсть из него файл под названием "NCFTA_iOS_devices_intel.csv". Файл содержал более 12 миллионов уникальных идентификаторов устройств Apple, а также подробные персональные данные их владельцев, включая имена, фамилии, домашние адреса, номера телефонов и т.д.

При взломе эксплуатировалась уязвимость программной среды Java. В качестве подтверждения своего заявления хакеры разместили в Интернете один миллион записей из украденной базы данных.

«В этой истории удивляет то, что подобные данные хранились локально на ноутбуке сотрудника, а не в специализированной защищенной базе данных. Кроме того, как правило, на рабочих компьютерах агентов спецслужб используются стойкие криптоалгоритмы для шифрования важной информации, - комментируют эксперты eScan в России и странах СНГ. – Если принять заявления хакеров за правду, то, скорее всего, имела место серьезная халатность сотрудника. Тем более что формат украденного файла *.csv - это текстовый формат, предназначенный для представления табличных данных, и файл, по всей видимости, был экспортирован из базы данных. Сотрудник, желающий поработать с каким-либо фрагментом доступных ему данных и имеющий полномочия на экспорт, скорее всего и выполнит его в подобном формате».

«Но однозначно утверждать, что данные утекли именно из ФБР - сложно. Ведь огромное количество персональных данных можно получить и без всякого взлома, просто анализируя открытое содержимое Всемирной паутины. Невзирая на то, является ли данная новость правдой или провокацией, не стоит забывать о том, что к хранению конфиденциальных данных необходимо подходить со всей серьёзностью. Работа с ними должна производиться в максимально защищенной среде. Недопустимо обрабатывать такую информацию на мобильных устройствах, которые могут быть утеряны или подключены к небезопасным сетям».

«Стоит отметить и то, что многие устройства Apple относятся к товарам премиум-класса и довольно часто используются топ-менеджерами, высококвалифицированными специалистами и известными публичными лицами. А это значит, что кражи данных пользователя Apple, вполне вероятно, могут принести хакеру больше дохода и «славы», чем успешная атака на другой, более бюджетный бренд. А значит, данные владельцев Apple будут и дальше оставаться для хакерского сообщества одной из самых заманчивых мишеней», - добавляют эксперты eScan.

ADMIN

Google купил VirusTotal

Google приобрела испанского разработчика программного обеспечения VirusTotal, предлагающего бесплатные онлайновые инструменты для анализа файлов и гиперссылок с целью выявления вирусов, сетевых червей, троянцев и других типов вредоносного ПО

Известный сервис VirusTotal, агрегирующий определения вирусов и другого вредоносного ПО от компаний, занимающихся информационной безопасностью, стал «дочкой» корпорации Google.

Сумма сделки не раскрывается, однако в VirusTota говорят, что даже после закрытия сделки компания продолжит базироваться в Испании и продолжит ранее начатые разработки.

Руководство VirusTotal уже заявило, что сервис продолжит работать в обычном режиме и будет выполнять все существующие договоренности, а также сохранит относительную автономность от Google. Тем не менее, ожидается переход в облачную инфраструктуру поискового гиганта для увеличения скорости работы сервиса.

В кратком сообщении в блоге VirusTotal сказано, что сделка с Google позволит их компании получить бОльшие ресурсы и позволит сторонним разработчикам продолжать работать над развитием собственных решений, построенных на движке VirusTotal. В сообщении ничего не говорится о планах по интеграции продуктов Google и VirusTotal.

"VirusTotal продолжит работать как автономное подразделение, развивать наше партнерство с другими антивирусными компаниями и экспертами по безопасности. Для нас сделка с Google - это большой шаг в нашем собственном развитии. У Google есть собственная обширная экспертиза в развитии продуктов по безопасности, которая нам также пригодится", - заявили в VirusTotal.

ADMIN

Разработан новый метод взлома HTTPS

Исследователи Джулиано Риццо и Тай Дуонг намерены представить новый метод взлома HTTPS в ходе конференции Ekoparty в Аргентине.

Исследователи безопасности Джулиано Риццо (Juliano Rizzo) и Тай Дуонг (Thai Duong) заявляют о том, что им удалось разработать новый метод расшифровки сессионных cookie в HTTPS (Hypertext Transfer Protocol Secure) соединениях.

Web-страницы используют сессионные cookie для того, чтобы запомнить пользователя, прошедшего авторизацию. Если злоумышленнику удастся получить доступ к сессионным cookie этого пользователя, он сможет захватить контроль над его учетной записью. Зашифрованное HTTPS соединение предназначено для того, чтобы предотвратить внедрение в сессию, однако Риццо и Дуонг утверждают, что раскрыли новый способ обхода защиты этого протокола.

Их метод, получивший название CRIME, будет представлен в этом месяце в ходе конференции по информационной безопасности Ekoparty в Аргентине.

Как сообщает ComputerWorld, недавно разработанный метод атаки эксплуатирует брешь в функциях криптографических протоколов TLS и SSL, которые применяются в HTTPS. Эта брешь распространяется на все современные версии криптографических протоколов.

Для успешного проведения атаки код CRIME должен быть загружен в браузер жертвы, что может быть сделано с помощью, например, отправки фишингового сообщения, которое перенаправит пользователя на контролируемую злоумышленником web-страницу.

Для ускорения работы кода CRIME, он использует JavaScript, но также может обойтись и без сторонних плагинов в браузере целевой системы.

Напомним, что в прошлом году Джулиано Риццо (Juliano Rizzo) и Тай Дуонг (Thai Duong) уже представляли инструмент, который позволяет относительно быстро расшифровать содержимое HTTPS протокола, который получил название BEAST, однако он распространялся на старые версии TLS и SSL, а также требовал, чтобы на браузере жертвы был установлен плагин Java.

🡱 🡳

* Ваши права в разделе

  • Вы не можете создавать новые темы.
  • Вы не можете отвечать в темах.
  • Вы не можете прикреплять вложения.
  • Вы не можете изменять свои сообщения.