Новости Информационной
Вид материала | Бюллетень |
СодержаниеSourceForge массово аннулирует пароли после хакерской атаки Исследователи заглянули внутрь ботнета Waledac |
- Новости Информационной, 955.99kb.
- Новости Информационной, 1386.56kb.
- Новости Информационной, 1315.55kb.
- Новости Информационной, 1058.97kb.
- Новости Информационной, 1195.66kb.
- Новости Информационной, 1268.45kb.
- Новости Информационной, 1016.22kb.
- Новости Информационной, 1001.26kb.
- Новости Информационной, 1203.15kb.
- Новости Информационной, 1112.81kb.
SourceForge массово аннулирует пароли после хакерской атаки
Хранилище программного обеспечения с открытым исходным кодом ссылка скрыта порекомендовало пользователем сменить свои пароли после согласованной хакерской атаки.
Атака, которая началась в прошлую среду, была нацелена на инфраструктуру разработчиков и включала ссылка скрыта серверов SourceForge.net. SourceForge засекли атаку и быстро отключили CVS, ссылка скрыта, загрузки файлов на сайт и обновления продуктов через Интернет – меры предосторожности были предприняты для того, чтобы избежать дальнейшего взлома.
Работники заявили, что они пресекли атаку прежде, чем она зашла слишком далеко. Но анализ логов сервера после атаки выявил, что ссылка скрыта демон был модифицирован для получения паролей.
SourceForge заявляют, что ни один из паролей разработчиков, скорее всего, не был взломан, но они не могут быть в этом полностью уверены. В качестве меры предосторожности сайт предпринял общий сброс паролей, что было донесено до сведения разработчиков в сообщениях, разосланных по электронной почте в выходные:
"Недавно произошла атака, направленная на инфраструктуру SourceForge и поэтому мы на всякий случай аннулируем все пароли в базе данных sf.net. Мы рассылаем сообщения по электронной почте всем, у кого есть аккаунт на сайте, чтобы вы знали о данных изменениях.
Наше исследование атаки выявило попытки кражи паролей. У нас нет оснований утверждать, что ваш пароль был взломан. Но то, чего мы действительно не хотим – так это того, чтобы выяснилось, что пароли всё же были взломаны, а мы не предприняли никаких действий.
Поэтому, чтобы избежать дальнейших взломов, мы сбросили пароль вашего аккаунта на SourceForge.net . Чтобы снова получить доступ на сайт, вам необходимо будет пройти через процедуру восстановления пароля с помощью электронной почты и придумать себе новый пароль"
Новое сообщение в блоге SourceForge, опубликованное в субботу, дает подробное описание атаки и мер, предпринятых SourceForge. SourceForge надеются вернуться к нормальному режиму функционирования в конце этой недели.
Неясно, кто стоял за произошедшей атакой и каковы были её цели, но самым очевидным мотивом такого изощренного взлома является заражение программного обеспечения с открытым исходным кодом бэкдорами. SourceForge сейчас занимаются проверкой всех загруженных обновлений, чтобы в будущем избежать неприятных сюрпризов и защитить пользователей сайта. Они также занимаются защитой серверов и добавлением дополнительных средств в качестве профилактики последующих атак.
Попытка взлома SourceForge случилась через несколько дней после атаки, направленной на ссылка скрыта, еще один проект с открытым исходным кодом. Злоумышленники получили доступ через аккаунт одного из членов команды сайта, но нет свидетельства того, что в результате данного несанкционированного доступа на сайт был загружен вредоносный код.
www.Xakep.ru
02.02.11 00:00
^
Исследователи заглянули внутрь ботнета Waledac
Специалисты из компании ссылка скрыта предприняли успешную попытку извлечь внутренние данные о функционировании вредоносной сети ссылка скрыта, которая "восстала из мертвых" около месяца назад. Сведения, опубликованные экспертами, представляют определенный интерес.
Например, исследователи обнаружили, что в распоряжении создателей Waledac имеется аутентификационная информация для без малого 500 тыс. учетных записей электронной почты. С их помощью ботнет может рассылать ссылка скрыта через легитимные почтовые серверы, тем самым избегая отсеивания писем по IP-адресам источников и, следовательно, без особых усилий обходя фильтры нежелательной корреспонденции.
Также в базе данных Waledac оказались виртуальные ключи от ста двадцати четырех тысяч FTP-аккаунтов. Интернет-издание The Register напоминает, что эти сведения позволяют вредоносной сети в автоматическом режиме инфицировать ресурсы Интернета скриптами, перенаправляющими пользователей на сайты с нежелательным содержимым или с рекламой контрафактных лекарственных средств; стоит заметить, что за один лишь истекший месяц специалисты выявили почти девять с половиной тысяч веб-страниц со вредоносными ссылками, внедренными Waledac.
Рассматриваемый ботнет, казалось, был практически полностью подавлен в прошлом году, когда Microsoft в судебном порядке добилась права контролировать 276 адресов Интернета, ассоциированных с центрами управления Waledac. Однако в самом начале текущего года вредоносная сеть вновь активизировалась и продолжила заниматься своим неблаговидным делом. Исследователи Last Line отмечают, что сейчас Waledac – это лишь бледная тень былого грозного ботнета, однако с учетом количества скомпрометированных учетных данных, которыми владеют его создатели, ситуация может в корне измениться.
Необходимо отметить, что вредоносная сеть уже обзавелась новой системой управления и контроля, рассылающей инструкции инфицированным рабочим станциям.
www.Anti-Malware.ru
02.02.11 00:00