Новости Информационной

Вид материалаБюллетень

Содержание


Хакеры взломали Twitter-аккаунт газеты USA Today
MySQL.com вновь взломан
Пять приложений, которые нужно вовремя обновлять для защиты от вирусов
Подобный материал:
1   ...   10   11   12   13   14   15   16   17   ...   25

Хакеры взломали Twitter-аккаунт газеты USA Today


За две недели уже второе крупное американское СМИ становится жертвой хакеров в Twitter. Сегодня стало известно о том, что та же группа хакеров, что ранее взломала Twitter-аккаунт телеканала NBC, теперь взломала Twitter-ленту американской общенациональной газеты USA Today. В случае с NBC, хакеры якобы от имени компании распространили 10 сентября сообщения о террористических атаках на Граунд Зеро в Нью-Йорке.

В случае с USA Today хакеры, именующие себя как The Script Kiddies, просто сообщили о взломе аккаунта газеты, предложив проголосовать за следующую цель для атаки: Fox News, Wal-Mart, Unilevel, Pfizer и другие. "Кто станет следующим? Голосуйте сейчас", – сообщили хакеры в Twitter-ленте USA Today.

Через некоторое время после взлома аккаунта представители газеты вернули себе контроль над лентой, сообщив, что "работают вместе с Twitter над устранением проблемы".

Сами The Script Kiddies на сегодня не имеют собственного микроблога в Twitter.

Грем Клули, старший антивирусный аналитик британской компании Sophos, в своем блоге предполагает, что взломы популярных Twitter-аккаунтов в ближайшее время, скорее всего, будут продолжены и для администрации сервиса это должно стать серьезным доводом в пользу реализации дополнительных мер по безопасности пользователей. Правда, он также признал, что Twitter нужно отдать должное за очень быстрое реагирование на инциденты, связанные со взломом аккаунтов пользователей.

www.cybersecurity.ru


27.09.11 04:26

MySQL.com вновь взломан


Виктор Аникеенко

Сайт популярного решения для управления базами данных подвергся налету взломщиков. Хакеры смогли получить административный доступ к серверу проекта и внесли несанкционированные изменения в код страниц ресурса. В итоге все посетители, открывавшие эти страницы в своем обозревателе, рисковали стать жертвой атаки вредоносного программного обеспечения.

При посещении инфицированной страницы браузер скрытно направлялся на посторонний ресурс, где операционная система и установленные программы проверялись на наличие уязвимостей при помощи набора эксплойтов Blackhole. Если на компьютере посетителя обнаруживались незакрытые изъяны, то к ним подбирался атакующий код, результатом работы которого являлась установка в систему вредоносных программ. Все происходило в фоновом режиме без ведома пользователя; никаких действий с его стороны для совершения успешной атаки не требовалось.

О взломе сообщили исследователи компании Armorize; именно их данные позволили утверждать, что против посетителей MySQL.com использовался набор Blackhole. Однако можно считать, что они были не первыми вестниками компрометации сайта: так, некоторое время назад известный обозреватель и аналитик Брайан Кребс заметил на киберкриминальном форуме объявление о продаже аутентификационных сведений для административного доступа к ресурсу. Несколько позже аналогичная информация появилась и в блоге исследовательской лаборатории Trend Micro. Взломщик под псевдонимом sourcec0de был готов обменять вышеупомянутые данные на $3000.

По-видимому, злоумышленники желали воспользоваться mysql.com исключительно как площадкой для распространения вредоносного кода. Посещаемость сайта составляет порядка 400 тысяч человек в день, так что с этой точки зрения он довольно привлекателен.

Тем не менее, пока нет ясности в вопросе о том, не внесли ли киберпреступники каких-либо иных модификаций в хранящиеся на сервере объекты – например, не произошла ли подмена ссылок в разделе загрузок программного обеспечения MySQL.

Необходимо заметить, что ранее – весной этого же года – mysql.com уже подвергался кибернападению; тогда злоумышленникам удалось извлечь часть базы данных о пользовательских учетных записях, включая имена, адреса электронной почты и пароли.

www.anti-malware.ru


28.09.11 13:19

Пять приложений, которые нужно вовремя обновлять для защиты от вирусов


Виктор Аникеенко

Датская фирма CSIS, специализирующаяся на расследовании киберпреступлений, обнародовала результаты аналитической работы по мониторингу активности 50 различных эксплойт-наборов. Специалисты установили, что подавляющее большинство инфекций проникает на компьютеры пользователей через дыры всего в пяти программных продуктах.

В исследовании CSIS отмечается, что атаки типа «drive-by download» (когда обозреватель Интернета перенаправляется на вредоносные сайты, откуда операционная система и приложения проверяются на уязвимости посредством эксплойт-наборов) еще 3–5 лет назад начали вытеснять рассылки по электронной почте с позиции наиболее популярного у злоумышленников метода распространения вредоносных программ. В настоящее время, по данным компании, до 85% всех случаев инфицирования компьютеров являются следствием DbD-нападений, в которых участвуют коммерческие наборы атакующих кодов. За злонамеренным применением последних CSIS наблюдала три месяца; в итоге ей удалось собрать некоторые статистические сведения.

Итак, сообщается, что за время проведения исследования эксплойт-наборы предприняли попытку воздействовать в общей сложности более чем на 500 тыс. пользовательских ПК, 31,3% из которых оказались в итоге заражены. В операционные системы устанавливались разнообразные опасные объекты – от воров и шпионов до лжеантивирусного программного обеспечения. Чаще всего – в 37% случаев – инфекция проникала через изъяны в Java JRE, еще 32% инцидентов остались на совести Adobe Reader и Acrobat, а 16% заражений произошли по вине Adobe Flash. Четвертое место досталось обозревателю Internet Explorer – 10%, а последние пять процентов разделились между ошибками безопасности в Центре справки и поддержки Windows (3%) и уязвимостями в Apple QuickTime.

Таким образом, статистика позволила заключить, что в первую очередь для успешного противостояния вирусам необходимо обновлять пять программных продуктов, перечисленных выше, а также не забывать про доставку патчей к самой операционной системе. Тогда эксплойт-наборам будет значительно тяжелее поразить операционную систему теми или иными инфекциями; в сочетании с актуальной антивирусной защитой, ограничением пользовательских прав и применением внутренних оборонных механизмов Windows это может значительно укрепить систему безопасности компьютера и обеспечить ему надежный иммунитет.

www.anti-malware.ru


28.09.11 18:07