Новости Информационной

Вид материалаБюллетень

Содержание


«Кибер-армия Ирана» парализовала работу сайтов Voice of America
150000 пользователей телефонов в Китае столкнулись с новым вирусом
Конкурс Pwn2Own в этом году станет самым масштабным
Подобный материал:
1   ...   4   5   6   7   8   9   10   11   ...   25

«Кибер-армия Ирана» парализовала работу сайтов Voice of America


ссылка скрыта

Группа иранских хакеров, называющих себя "Кибер-армией Ирана" (Ir.CA) взломала главный ресурс телерадиовещательной компании "Голос Америки" (Voice of America), а также еще 94 сайта, принадлежащие компании.

На взломанных сайтах хакеры поместили сообщение под заголовком "Мы сделали это!" с логотипом Ir.CA, на котором изображены флаг Ирана и автомат Калашникова.

В своем послании они обратились к государственному секретарю США Хилари Клинтон, с призывом перестать вмешиваться в дела стран исламского народа: "г-жа Клитон, Вы хотите услышать голос угнетенных народов? Исламский народ не верит в ложь США. Мы призываем Вас перестать вмешиваться в дела наших стран".

"Голос Америки" является крупнейшей правительственной телерадиовещательной компанией США, которая транслирует свои передачи на сорока языках как по спутниковому каналу, так и на радиочастотах FM и AM. Кроме этого, все программы можно просмотреть через Интернет.

Согласно сообщению, хакеры взломали 94 сайта, в числе которых оказались voanews.net, voanews.org, voanews.info, voahp.com, voanews.us. Причем все домены зарегистрированы через компанию Network Solutions.

Напомним, что за этой группой числятся и другие крупные атаки против популярных интернет-ресурсов. В декабре 2009 г. "Кибер-армия Ирана" взломала сайт микроблога "Твиттер" и разместила на главной странице сервиса собственный логотип. В январе 2010 г. ей удалось нарушить работу основной китайской поисковой системы "Байду".

www.anti-malware.ru


24.02.11 00:00

150000 пользователей телефонов в Китае столкнулись с новым вирусом


Новый вирус инфицировал мобильные телефоны 150000 людей в Китае, позволяя хакерам удаленно контролировать звонки, говорится в новости Beijing Times, вышедшей в среду.

Вирус, названный X Undercover, использует существующие уязвимости в смартфонах и незаметно открывает three-way calling сервис, который позволяет внедрение третьего человека в разговор. Беседы и текстовые сообщения могут контролироваться и копироваться после того, как вирус внедряется в смартфон, сообщил Зоу Шихонг, эксперт в области безопасности из NetQin Mobile Inc.

При помощи вируса можно также тайно снимать на видео пользователей телефона, прослушивать звонки и извлекать текстовые записи, как и с точностью определять GPS-позицию пользователя.

Вирус продается онлайн за 3 000 юаней ($456) сотнями продавцов, хвастающихся широтой функций по подслушиванию и последними обновлениями. Программное обеспечение позиционируется как хорошее средство для выявления предательства супруга(и), обнаружения занимающихся мошенничеством сотрудников или просто для контроля за ребенком. Внедрение и шпионаж за личной информацией считаются в Китае противозаконными, согласно экспертам в области мобильной безопасности, которые советуют людям быть осторожными, когда кликают на приложения в MMS или позволяют другим использовать их телефон.

www.xakep.ru


28.02.11 00:00

Конкурс Pwn2Own в этом году станет самым масштабным


Состязание хакеровPwn2Own в следующем месяце поразит самым большим количеством конкурсантов за весь период его существования, включая прошлых победителей, французскую фирму безопасности, вооруженную полным арсеналом багов, а также эксперта в области iPhone-джейлбрейка, на которого Sony подала в суд.

"Основное отличие этого года заключается в большом количестве заинтересованных участников", - сказал Аарон Портной, руководитель отдела TippingPoint по исследованиям в области безопасности. "Либо соревнование становится более популярным, либо все большему количеству людей становится доступным  взлом мобильных устройств".

TippingPoint снова спонсирует ссылка скрыта, этот вызов хакерам, который имеет пятилетнюю историю. Соревнование начнется 9 марта на конференции по безопасности CanSecWest в Ванкувере, Британская Колумбия.

Одиннадцать отдельных участников или команд, зарегистрированных в Pwn2Own, столкнутся с четырьмя веб-браузерами – Apple Safari, Google Chrome, Microsoft Internet Explorer (IE) и Mozilla Firefox – также как и со смартфонами на базе ОС Apple, Google Android, Microsoft Windows 7 Phone и RIM BlackBerry. Общий призовой фонд Pwn2Own составит в этом году $125 000, что также является рекордом.

Среди участников есть четверо (сюда входят как известные участники, так и новички), которым TippingPoint гарантировала анонимность.

Чарли Миллер, единственный исследователь, который побеждал на Pwn2Own три раза подряд, попытается повторить успех обойдя защиту Safari, и с Дионом Блазакисом, который как и Миллер работает в фирме по ИТ-безопасности Independent Security Evaluators в Балтиморе, возьмется за iPhone.

Дэн Холден, директор компании HP DVLabs, которая является исследовательским ответвлением TippingPoint, выделил нескольких новичков, включая Джорджа Хотца, Джона Оберхейда и французскую фирму безопасности Vupen.

ссылка скрыта, хорошо известный iPhone-хакер, стал сенсацией в прошлом месяце, когда он и другие участники взлома были обвинены компанией Sony, подавшей иск в суд.

Это произошло после того, когда хакер продемонстрировал, как осуществить джейлбрейк игровой консоли Sony PlayStation 3. Основываясь на случайном выборе, Хотц первым возьмется за Dell Venue, смартфон на базе ОС Windows Phone 7.

Оберхейд, соучредитель и технический директор в компании по производству средств двухфакторной аутентификации Duo Security, первым стоит в очереди на  взлом смартфона Samsung Nexus S на базе Android.

"Соревнование Pwn2Own хорошо тем, что собирает очень ярких людей, которые хорошо известны в сообществе по вопросам безопасности, но затем они становятся известны для ИТ-индустрии в целом", - отметил Холден.

Vupen, тем временем, является первой компанией безопасности, участвующей как команда в Pwn2Own, и будет первой атаковать Safari и второй - IE.

"Мы очень хорошо знаем парней из Vupen, а они очень хорошо знают, как обнаруживать уязвимости", - сказал Холден. "Мы рады, что фирма Vupen участвует в соревновании, поскольку ее члены вносят новый элемент – мы имеем дело с брендом, а не с отдельными личностями".

Компания ссылка скрыта известна благодаря своему поведению, отличному от остальных исследователей в области безопасности: компания выдает отчеты о багах лишь производителям, подписавшимся на ее услуги. В некоторых случаях в прошлом году, а также в 2011, Vupen была среди первых, кто сообщил о баге в ОС Microsoft Windows.

Обе попытки взлома Vupen будут основаны на еще неизвестных уязвимостях, подтвердил Шауки Бекрар, генеральный директор компании и глава по исследованиям.

"Для атаки браузера Safari на базе Mac OS X Snow Leopard мы будем использовать очень надежный эксплойт, использующий критическую незарегистрированную уязвимость", - сообщил Бекрар в e-mail, отвечая на вопросы.

Взлом IE будет первым такого рода, добавил Бекрар, поскольку эксплойт обойдет браузерную песочницу, нанеся удар по Protected Mode. "Это первый раз, когда такая критическая уязвимость обнаружена в Protected Mode," отметил Бекрар.

Vupen может упустить свой шанс выиграть $15 000 за взлом IE если Стивен Фьюер, который стоит первым в очереди по взлому браузера Microsoft, преуспеет в этом деле. Фьюер является основателем Harmony Security, и постоянно сообщает о багах компании TippingPoint, под чьей инициативой проводится программа ссылка скрыта (ZDI) по выявлению уязвимостей в продуктах. В прошлом году Фьюер обнаружил критическую уязвимость в IE, которую Microsoft пропатчила в декабре.

"Очень важно быть первым [в очереди] на Pwn2Own", - признал Холден. Лишь тот исследователь, который первым успешно взломает браузер или смартфон, может получить денежный приз.

Холден с нетерпением ожидает Pwn2Own, данное соревнование, по его словам, получило широкую известность в 2010 году.

"У нас и ZDI прошлый год был поворотным, и мы можем это непосредственно привязать к Pwn2Own", - заметил Холден. "Все началось в апреле, после [2010] Pwn2Own. Аарон [Портной] и команда вернулись и принесли список с уязвимостями, хорошими уязвимостями".

Компания TippingPoint запустила программу ZDI, чтобы заполучить данные о незарегистрированных уязвимостях, которые она потом анализирует, и впоследствии может добавить защиту от данных багов в защитное ПО и средства для обнаружения и предотвращения вторжений (IPS), которые продает HP.

Другими словами, сказал Холден, возросшее внимание, обращенное к Pwn2Own, окупилось. В прошлом году, компания TippingPoint получила более 300 представленных уязвимостей, зафиксированных ZDI. "Все благодаря Pwn2Own", - сказал Холден.

Компания также наняла одного из прошлогодних победителей - Питера Вройденхила, являвшегося тогда независимым нидерландским исследователем – основываясь на его навыке обхода защиты от эксплойтов в Windows 7, ASLR и DEP. Вройденхил, который не сможет соревноваться, поскольку теперь работает на TippingPoint, будет одним из судей на соревновании. Но Холден уклонился от ответа, есть ли другой прошлый победитель, немецкий студент, изучающий компьютерные науки, известный лишь как "Nils," среди анонимных участников. В 2010 г. Nils выиграл $10000 за взлом Firefox на базе Windows 7, наряду с тем, что он заполучил $15000 годом ранее за взлом Firefox, Safari и IE8 в один и тот же день.

В четверг Холден откликнулся, подобно эху, на выдвинутое ранее Портным предположение о том, что Google Chrome – который еще ни разу не пал на Pwn2Own – устоит в первый день соревнований, но вероятно, будет сломлен на второй или на третий день, когда изменятся правила.

Компания ссылка скрыта тому, кто первым взломает браузер Chrome и обойдет его песочницу в первый день, когда можно использовать уязвимости лишь в коде Google. На второй и на третий день исследователи смогут применить баг не в самом Chrome – в Windows, например – для обхода песочницы. Успешная атака во второй и в третий день также положит в карман исследователю $20000, но Google и TippingPoint оплатят приз вместе.

www.xakep.ru


28.02.11 11:17