Новости Информационной
Вид материала | Бюллетень |
СодержаниеWikileaks обвиняет The Guardian в публикации ключа к секретной базе данных Угрозы, вирусы, уязвимости Специалисты говорят о появлении злонамеренного ПО, объединяющего в себе Zeus и Ramnit |
- Новости Информационной, 1386.56kb.
- Новости Информационной, 1315.55kb.
- Новости Информационной, 1058.97kb.
- Новости Информационной, 1195.66kb.
- Новости Информационной, 1268.45kb.
- Новости Информационной, 1016.22kb.
- Новости Информационной, 1001.26kb.
- Новости Информационной, 1203.15kb.
- Новости Информационной, 1112.81kb.
- Новости Информационной, 1251.07kb.
Wikileaks обвиняет The Guardian в публикации ключа к секретной базе данных
Служба Wikileaks обвинила журналиста издательства The Guardian в публикации ключа к базе данных официально не опубликованной переписки дипломатической службы США. Сама база данных доступна в общественном доступе через пиринговые сети, но в зашифрованном виде.
В своей книге Inside Julian Assange's War on Secrecy, сотрудник The Guardian Дэвид Ли (David Leigh) указал ключ к базе данных, которую сотрудники WikiLeaks публиковать не собирались. В этой базе данных содержится около 100000 документов с различными грифами секретности.
База данных, о которой идет речь, была ранее опубликована в открытом виде, но перед этим сотрудники WikiLeaks удалили из нее все подробности, способные указать на имена агентов и других фигурантов, упоминаемых в документах. Интересно, что книга с ключом была опубликована много месяцев назад, но мировая общественность узнала об этом только после того, как ряд немецких издательств открыто заявили об инциденте.
Администрация WikiLeaks некоторое время пыталась умолчать об этом случае, чтобы не привлекать к нему внимания, однако недавно стало известно о приготовлениях к судебному разбирательству с руководством The Guardian. По официальным данным издательство The Guardian обвиняется в "акте приступной халатности или злобного умысла".
www.securitylab.ru
УГРОЗЫ, ВИРУСЫ, УЯЗВИМОСТИ |
23.08.11 02:01
В последней версии Skype для Windows найдена уязвимость в безопасности
В последней версии программного обеспечения Skype для операционной системы Windows обнаружена серьезная уязвимость безопасности, позволяющая атакующим вставить потенциально опасный код в пользовательскую телефонную сессию. Об этом сегодня в своем блоге сообщил немецкий специалист по ИТ-безопасности Левент Кайян.
По его словам, обнаруженный код является примером XSS-уязвимости, которая затрагивает версию Skype 5.5.0.113. Ошибка возникает из-за того, что клиентское программное обеспечение во время передачи голосовых данных по IP-сети не проверяет входящие данные, связанные с вызываемым номером абонента. Потенциальный хакер может разместить в номере абонента специально сконструированный код, который будет выполняться на машине вызываемого абонента Skype. Очевидно, что баг не срабатывает при звонке на обычные телефоны.
По словам Кайяна, в качестве злонамеренного кода атакующий может вставить собственный HTML/JavaScript-код. При помощи такой информации хакер может получить данные о cookie-файлах на компьютере пользователя, что предоставит ему информацию о реквизитах для авторизации на сторонних ресурсах, например в системах онлайн-банкинга.
В самой компании Skype с приведенными данными не согласны. "Мы получили информацию об этом и сейчас можем сказать, что отчет ошибочный. Диалоговое окно набора номера не является веб-окном и оно ориентировано только на набор номера", – говорит Брианна Рейно, пресс-секретарь Skype.
Впрочем, независимый специалист настаивает на своей правоте, заявляя, что в реальности неточные данные у Skype. "Данные предоставляемые компанией неверны. Все записи, передаваемые на серверы, такие как телефоны, имена и другие, передаются через HTML-формы", – говорит Кайян. Также в своем блоге они приводит скриншоты атаки.
Напомним, что в прошлом месяце этот же специалист обнаружил еще одну XSS-уязвимость. Тогда под ударом оказался контакт-лист пользователя.
Новой уязвимости, судя по всему, подвержена только Windows-версия Skype.
www.cybersecurity.ru
25.08.11 10:17
Специалисты говорят о появлении злонамеренного ПО, объединяющего в себе Zeus и Ramnit
Специалисты по информационной безопасности говорят об обнаружении новой версии известного банковского троянца Zeus, объединенного с сетевым червем Ramnit. В результате чего у злоумышленников появилось гибридное злонамеренное ПО, способное атаковать онлайновые банковские счета и распространяться по сетям. Компания Trusteer сообщает, что недавно ее специалисты обнаружили измененную версию червя Ramnit, которая использовала для атаки модуль инъекции man-in-the-browser и похищала банковские реквизиты клиентов при помощи технологий троянца Zeus.
В компании говорят, что пока им не удалось установить первоисточник вредоносного кода, однако не вызывает сомнений то, что авторы этого злонамеренного кода неплохо знакомы с техникой работы Zeus и неплохо исследовали его исходные коды. Возможно, что авторами этой разработки являются сами авторы Zeus.
Напомним, что пик заражений Zeus пришелся на май этого года, причем уже тогда ИТ-специалисты заявили, что в ближайшей перспективе на базе Zeus может появиться множество производных кодов. Объединение Zeus c Ramnit является лишь одним из примеров подобных мутаций.
"У Zeus изначально не было собственного механизма для распространения, сейчас очевидно, что авторы злонамеренных кодов решили снабдить его такими возможностями. Обнаруженная нами версия способна распространяться в разных сетях, что делает его более опасным", – говорит технический директор Trusteer Амит Кляйн.
Подробный анализ кода доступен на странице https://www.trusteer.com/blog/ramnit-evolution-%E2%80%93-worm-financial-malware
www.cybersecurity.ru
26.08.11 00:00