Выпуск №7

Вид материалаБюллетень
Неизвестные злоумышленники взломали сайт британского офиса корпорации Microsoft
Червь Dotex.A уничтожает и редактирует записи реестра Windows
Trend Micro обнаружила один из крупнейших веб-эксплоитов
PandaLabs обнаружила новую версию вредоносной утилиты MPack
Подобный материал:
1   ...   4   5   6   7   8   9   10   11   ...   17

Неизвестные злоумышленники взломали сайт британского офиса корпорации Microsoft


Неизвестные злоумышленники взломали сайт британского офиса корпорации Microsoft. После дефейса сайта на главной странице отображались различные фотографии и фото флага Саудовской Аравии.

По словам Роджера Холбира, технического эксперта Microsoft по Европе, Ближнему Востоку и Африке, на данный момент сайт вернули в рабочее состояние, а ошибку в конфигурации сервера, которая позволила хакеру получить доступ, уже ликвидировали.  Хакер, взломавший сайт, представился как  rEmOtEr.

Для проникновения на сервер злоумышленник использовал уязвимость Sql инъекции в  сценарии PreRegister.aspx в V2 параметры. В результате инъекции хакер получил нелегитимный доступ к серверу и внедрил туда свои данные:

"".

"Мы изучаем в настоящий момент журналы регистрации Web сервера и располагаем данными о том, что на протяжении нескольких дней злоумышленник намеренно запрашивал у сервера несуществующие страницы и данные запросов. Сервер выдавал ему различные сообщения об ошибках из которых злоумышленник понял как сконфигурирован сервер баз данных" - поясняет Холбир.

В результате пользователи, зашедшие на microsoft.co.uk на протяжении нескольких часов получали данные о том, что сайт взломан.

www.securitylab.ru



ВИРУСЫ, УЯЗВИМОСТИ ПО

18.06.07 15:49

Червь Dotex.A уничтожает и редактирует записи реестра Windows


Червь Dotex.A сразу после запуска подключается к веб-странице, с которой загружает 2 вредоносных кода: червя QQPass.AFD и трояна QQRob.OI, которые, в свою очередь, подключаются к другой веб-странице и скачивают на зараженный компьютер еще несколько вариантов вредоносного ПО из семейства Lineage, сообщает PandaLabs в традиционном недельном отчете.

В зараженной системе Dotex.A создает свои копии в виде скрытых файлов в нескольких директориях и на съемных носителях. Данный червь уничтожает и редактирует некоторые записи в реестре Windows. Одно из изменений, вносимых этим червем, блокирует возможность просмотра скрытых файлов, за счет чего копии червя остаются невидимыми для пользователей.

Все пользователи, желающие узнать, не были ли их компьютеры заражены этим или другими вредоносными программами, могут воспользоваться бесплатными онлайновыми решениями TotalScan или NanoScan beta, которые можно найти на сайте Infectedornot.com.

www.cnews.ru


19.06.07 14:09

Trend Micro обнаружила один из крупнейших веб-эксплоитов


Компания Trend Micro сегодня распространила данные о том, что ее вирусными аналитиками было обнаружено более 10 000 веб-сайтов, на которые был внедрен один и тот же злонамеренный код, при загрузке которого посетители перенаправлялись на сайты, содержащие трояны и другие образцы вредоносного ПО.

По словам представителей Trend Micro, подавляющее большинство из 10 000 сайтов было расположено на территории Италии (78%). Пол Фергюсон, сетевой инженер Trend Micro, замечает, что большинство сайтов, на которые перенаправлялись пользователи выглядели как вполне легитимные сайты. Среди них были подделки сайтов новостей, сайтов с программным обеспечением и сайтов с музыкальными файлами.

Эксперты говорят, что на скомпрометированных сайтах присутствовал внедренный код, который сканировал компьютер посетителя на ряд уязвимостей, в том случае, если уязвимости были найдены, то жертва отправлялась на сайт с вредоносными ПО.

"Для полностью обновленных систем, снабженных работающими антивирусами такая атака не представляет большого вреда, однако существуют миллионы незащищенных ПК" - говорит Фергюсон.

Кроме того, в компании сообщили, что на ряде сайтов был также внедрен код, перенаправляющий посетителей на страницу программы WebAttacker, известного средства для простого создания несложного вредоносного ПО.

www.cybersecurity.ru


14:56 20.06.07

PandaLabs обнаружила новую версию вредоносной утилиты MPack




PandaLabs обнаружила новую версию 0.90 вредоносной утилиты Mpack, которая продается в интернете за 1000 долларов США. Это приложение можно назвать “набором для инсталляции вредоносного ПО с помощью эксплойтов”, поскольку оно способно обнаруживать и загружать на ПК эксплойты для многочисленных брешей безопасности.

Кибер-преступники даже предлагают бесплатную годовую поддержку тем, кто приобретает данную версию. Хакеры, желающие обновить Mpack новыми эксплойтами, могут приобрести их по стоимости от $50 до $150 за каждый.

Процесс заражения начинается с посещения хакером определенной веб-страницы, на которую он добавляет ссылку iframe, ведущую на сервер, где установлен Mpack. Если пользователь просматривает такую страницу, запускается Mpack. Затем выполняется поиск уязвимостей на компьютере пользователя, и при обнаружении таковых, вредоносный код загружает на ПК соответствующий эксплойт.

Исследование PandaLabs подтвердило, что на данный момент в сети может быть около 350 000 активных зараженных веб-страниц.

Сразу после попадания на компьютер, эксплойт запускается и начинает сбор данных о зараженной системе (браузер, операционная система и др.). Затем эта информация пересылается и хранится на сервере. PandaLabs уже обнаружила 41 сервер, принимающий такие данные. Уже с этих серверов кибер-преступники могут генерировать статистику о типах операционных систем или веб-браузеров, установленных на зараженных ПК, и даже о количестве инфекций в заданном разделе.

Хакеры используют различные технологии, чтобы заставить пользователей посетить определенные веб-страницы, включая рассылку спама, использование поддельных доменов (например, gookle вместо google,) или заражение страниц, которые и так посещаются пользователями очень часто.

www.cybersecurity.ru


20.06.07 00:00