Новости Информационной
Вид материала | Бюллетень |
СодержаниеХакеры из Anonymous отчитались во взломе Facebook, Skype, Apple и Microsoft Серверы с кодом ядра Linux подцепили заразу Symantec зафиксировали волну MBR-инфекций |
- Новости Информационной, 1386.56kb.
- Новости Информационной, 1315.55kb.
- Новости Информационной, 1058.97kb.
- Новости Информационной, 1195.66kb.
- Новости Информационной, 1268.45kb.
- Новости Информационной, 1016.22kb.
- Новости Информационной, 1001.26kb.
- Новости Информационной, 1203.15kb.
- Новости Информационной, 1112.81kb.
- Новости Информационной, 1251.07kb.
Хакеры из Anonymous отчитались во взломе Facebook, Skype, Apple и MicrosoftАнтон Труханов Одно из подразделений хакерской группы Anonymous сообщило о проведении успешных атак на целый ряд ИТ-гигантов. По их словам, были успешно взломаны серверы Symantec, Apple, Facebook, Microsoft, Skype, Cisco и Novell. Подразделение известной хакерской группы Anonymous из Шри-Ланки объявило, что за последние дни провело успешные атаки на серверы ряда крупных ИТ-компаний: Apple, Facebook, Microsoft, Symantec и некоторых других. По словам представителей Anonymous Sri Lanka, против данных компаний им удалось провести атаку типа "DNS Cache Snoop Poisoning", при которой хакеры осуществляют взлом системы DNS сервера, заменяя правильный IP-адрес в системной таблице на фальшивый адрес. С помощью этого метода хакеры могут внедрять вредоносный код и фальшивые записи в кэш DNS-серверов и предоставлять поддельные ответы на запросы DNS, то есть заставлять пользователей вместо запрошенного сайта переходить на собственный, специально созданный сайт. Как отмечают эксперты, атаки против DNS-серверов, которые содержат записи о прикрепленных к IP-адресам доменных именах, являются особенно опасными, так как ставят под угрозу саму основу Сети. Информацию об атаках ланкийские хакеры разместили на ресурсе Pastebin. Как сообщает Cyber War News, опубликованные данные действительно могут подтверждать, что Anonymous смогли в некоторых случаях скопировать DNS-информацию атакуемых ею компаний, однако подтверждений того, что злоумышленникам действительно удалось изменить DNS-записи, пока нет. В своей записи касательно компании Symantec Anonymous Sri Lanka утверждают, что им удалось взломать "второго по величине антивирусного гиганта в мире" и скопировать практически все записи DNS-серверов компании, в том числе имеющие отношение к корпоративным клиентам Symantec, производственных серверов и т.д. Аналогичным атакам подверглись Apple, Cisco, Facebook, Novell, Microsoft и Skype. Также хакеры заявили о том, что им удалось провести успешные атаки на целый ряд общественных групп и организаций в Шри-Ланке, включая местный парламент, силовые ведомства и крупнейшего телекоммуникационного провайдера страны. Представители группы объяснили мотивы своих действий. В частности, в записи, посвященной взлому Facebook, члены Anonymous Sri Lanka заявили, что эта соцсеть контролирует своих пользователей и ограничивает их свободу, что недопустимо ни при каких обстоятельствах. В отношении Skype группа заявила, что сервис "наверняка прослушивает весь свой VoIP-трафик в нескольких узлах". По словам экспертов, атаки начались 22 августа и продолжались до вчерашнего дня, завершившись взломом серверов Skype. Представители антивирусного гиганта Symantec опубликовали свой комментарий по этому поводу, заявив, что они не выявили никаких доказательств успешного взлома хотя бы одного из своих основных серверов и утечки какой-либо важной информации. Остальные компании пока не комментировали данную новость. www.cnews.ru 01.09.11 19:07 Серверы с кодом ядра Linux подцепили заразуАлександр Панасенко Некоторые из серверов, где хранятся исходные коды ядра Linux, были скомпрометированы и заражены трояном, сообщается на сайте kernel.org. Как именно злоумышленник получил root-доступ, пока неясно. По предварительным данным, проникновение на сервер с говорящим именем Hera, а также на ряд других серверов, имело место 12 августа. Сам факт взлома был выявлен с "поразительной" оперативностью – аж 28 августа. Предположительно, злоумышленнику удалось раздобыть логин и пароль одного из пользователей, после чего он каким-то образом получил и root-доступ. Какая уязвимость при этом была использована, пока неясно. Так или иначе, злоумышленник получил полный доступ к серверу и модифицировал исполняемые файлы, имеющие отношение к ssh (openssh, openssh-server and openssh-clients). Также в скрипты, исполняемые при загрузке машины, была добавлена команда запуска трояна. Сохраненные вредоносной программой записи обо всех действиях пользователей, очевидно, попали в руки злоумышленников, передает ссылка скрыта. В настоящее время идет работа по замене пользовательских паролей и SSH-ключей. Зараженные серверы отключены от Сети – после сохранения резервных копий данных на каждом из них будет переустановлена система. Как признают в Linux Kernel Organization, сложившаяся ситуация крайне серьезна, а потому все силы сейчас направлены на расследование взлома и предотвращение подобных ситуаций в будущем. Организация также уведомила о случившемся правоохранительные органы США и Европы. Тем не менее, подчеркивается, что ничего особо страшного не случилось. Во всяком случае, на рядовых пользователей Linux инцидент не повлияет – как мог бы повлиять на них, к примеру, взлом репозитория Ubuntu или другой популярной системы. Дело в том, что код ядра Linux хранится в GIT-репозитории, который устроен таким образом, что, даже имея root-доступ к серверу, нельзя подменить файлы с исходным кодом и остаться при этом незамеченным. www.anti-malvare.ru 02.09.11 00:00 Symantec зафиксировали волну MBR-инфекцийСпециалисты по информационной безопасности из компании ссылка скрыта опубликовали очередной отчет ссылка скрыта активности за август текущего года. Эксперты заявили, что MBR-инфекции (Master Boot Record) вновь обретают популярность среди хакеров. В ходе MBR-инфекции изменяется загрузочный сектор жесткого диска, который проверяется непосредственно после включения ссылка скрыта Атака такого типа способна дать предполагаемому злоумышленнику неограниченный доступ к системе. Однако разработка подобного вредоносного ПО требует высокого уровня квалификации и считается одной из наиболее сложной, этим вероятно и поясняется редкость ее использования. Отметим, что загрузочные вирусы, появляющиеся сегодня, располагают большим функционалом, чем их предшественники. К примеру, программа Trojan.Cidox является первой среди загрузочных вирусов, инфицирующих IPL (Initial Program Loader) сектор жесткого диска вместо MBR. Также специалисты Symantec отметили учащение активности вредоносных программ, поражающих файлы системного ссылка скрыта В августе текущего года в распоряжении мошенников появились такие инструменты как ссылка скрыта Trojan.Smitnyl, Trojan.Fispboot, Trojan.Alworo и Trojan.Cidox. Ускорение роста ссылка скрыта подобного рода специалисты зафиксировали впервые за три года. Полный текст отчета можно скачать здесь: ссылка скрыта www.securitylab.ru 02.09.11 14:26 |