kliMaster

kliMaster

Пикабушник
64К рейтинг 761 подписчик 74 подписки 306 постов 107 в горячем
Награды:
5 лет на Пикабу
32

Valve устранила уязвимость, позволявшую взломать ПК через игры в Steam.

Valve устранила уязвимость, позволявшую взломать ПК через игры в Steam.

Проблема позволяла выполнить произвольный код на компьютере и установить вредоносное ПО.

В библиотеке Valve Source SDK обнаружена уязвимость, позволяющая выполнить произвольный код на компьютере пользователей, играющих в релизы от Valve, а также установить различное вредоносное ПО (трояны-вымогатели, банковские трояны, майнеры криптовалют и т.д.).


Проблема возникла из-за открытости инструментария, который Valve предоставляет пользователям. Многие игры на движке Source используют библиотеку Source SDK, позволяющую сторонним компаниям и независимым разработчикам загружать в игры различные сторонние текстуры, эффекты и анимации смерти.


Как отметил исследователь из компании One Up Security Джастин Тафт (Justin Taft), обративший внимание на проблему, сценариев атаки может быть несколько. Один из них выглядит следующим образом: злоумышленник создает вредоносную ragdoll-модель (анимация смерти персонажа), внедрив в файл эксплоит. Когда пользователь подключается к сторонним серверам, управляемым хакером, на его компьютер загружаются вредоносные ресурсы и при смерти его персонажа в игре исполняется вредоносный код.


Специалисты One Up Security проинформировали Valve об уязвимости и та уже устранила проблему в ряде игр, включая Counter-Strike: Global Offensive, Team Fortress 2, Left 4 Dead 2, Portal 2 и Half-Life 2: Deathmatch.


Source SDK - набор утилит для создания модификаций на движке Source, бесплатно доступный через Steam игрокам.


Steam - сервис цифрового распространения компьютерных игр и программ, принадлежащий компании Valve. Steam выполняет функции службы активации, загрузки через Интернет, автоматических обновлений и новостей для игр как самой Valve, так и сторонних разработчиков по соглашению с Valve.


Подробнее: http://www.securitylab.ru/news/487453.php

Показать полностью
27

Множественные уязвимости в Adobe Flash Player версии 26.0.0.131 и др. От 11 Июля исправление.

Множественные уязвимости в Adobe Flash Player версии 26.0.0.131 и др. От 11 Июля исправление.

Дата изменения: 12.07.2017


Опасность: Высокая


Наличие исправления: Да


Количество уязвимостей: 3


CVSSv2 рейтинг:


(3.7 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)) = Base:0.3/Temporal:0


(7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0


(3.7 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)) = Base:0.3/Temporal:0


CVE ID:


CVE-2017-3080


CVE-2017-3099


CVE-2017-3100


Вектор эксплуатации: Удаленная


Воздействие: Раскрытие важных данных Компрометация системы


CWE ID: Нет данных


Наличие эксплоита: Нет данных


Уязвимые продукты:


Adobe Flash Player 20.x


Adobe Flash Player 23.x


Adobe Flash Player 22.x


Adobe Flash Player 21.x


Adobe Flash Player 19.x


Adobe Flash Player 18.x


Уязвимые версии:


Adobe Flash Player версии 26.0.0.131, 26.0.0.126, 26.0.0.120


Описание:


Множественные уязвимости в Adobe Flash Player


URL производителя: http://www.adobe.com


Решение: Установите исправление с сайта производителя.


Ссылки: https://www.cybersecurity-help.cz/vdb/SB2017071102


Подробнее: http://www.securitylab.ru/vulnerability/487235.php

P.S. обновите.

Показать полностью
6

Настоящие хакеры используют отсылки к сериалу Мистер Робот.

Настоящие хакеры используют отсылки к сериалу Мистер Робот.
Рано или поздно это должно было произойти, учитывая популярность сериала «Мистер Робот». Не даром технического консультанта сериала Марка Роджерса (Marc Rogers) номинировали на премию Pwnie Awards в категории Epic Achievement. Злоумышленники в реальном мире решили использовать имя и логотип FSociety для создания настоящей малвари. Впрочем, аналитики Bleeping Computer сообщают, что пока шифровальщик находится в стадии разработки и не представляет большой опасности.


Первым новую малварь, использующую логотип FSociety, заметил эксперт по информационной безопасности Майкл Гиллеспи (Michael Gillespie), а затем вредоноса изучили аналитики Bleeping Computer. Так, Лоренс Абрамс (Lawrence Abrams) пишет, что шифровальщик явно находится в стадии разработки. Проникнув в систему, FSociety действительно шифрует файлы пользователя (лишь в одной тестовой директории), но после этого не происходит практически ничего. Малварь выводит на экран логотип FSociety, но не требует выкуп и не отображает никаких сообщений.


При ближайшем рассмотрении оказалось, что FSociety – это не оригинальная разработка, малварь базируется на исходных кодах оперсорсного шифровальщика EDA2. Напомню, что вымогатель EDA2 был создан в 2015 году исследователем Ютку Сеном в образовательных и научных целях. Как оказалось, это было плохой идеей: автор малвари в итоге столкнулся с множеством проблем, его наработки немедленно взяли на вооружение настоящие хакеры, а сам Сен в итоге подвергся шантажу со стороны злоумышленников и был вынужден удалить свой код из открытых источников.


Исследователи пообещали следить за развитием вредоноса, хотя пока настоящему FSociety далеко до экранного прототипа.



2016/08/19/fsociety

Показать полностью
2416

Пасхалка в Mr Robot S02E01.

В конце первой серии второго сезона Mr Robot есть сцена, где Дарлин генерирует троян-вымогатель с помощью модифицированного фреймворка SET (Social Engineer Toolkit). Мои пальцы просто зудели, чтобы попробовать IP-адрес 192.251.68.254, где вроде как располагается управляющий сервер трояна. Неудивительно, что WHOIS показал на владельца NBC-UNIVERSAL. Посмотрим, насколько глубока кроличья нора.

Последняя страница http://i239.bxjyb2jvda.net/ выводит сообщение «YOUR PERSONAL FILES ARE ENCRYPTED» и начинает обратный отсчёт. Вы можете подождать 24 часа или просто проверить javascript, который управляет таймером обратного отсчёта, где вы найдёте строку, закодированную в base64.



PGRpdiBjbGFzcz0ib3ZlciI+PGRpdj4iSSBzaW5jZXJlbHkg


YmVsaWV2ZSB0aGF0IGJhbmtpbmcgZXN0YWJsaXNobWVudHM


gYXJlIG1vcmUgZGFuZ2Vyb3VzIHRoYW4gc3RhbmRpbmcgYXJta


WVzLCBhbmQgdGhhdCB0aGUgcHJpbmNpcGxlIG9mIHNwZW5k


aW5nIG1vbmV5IHRvIGJlIHBhaWQgYnkgcG9zdGVyaXR5LCB1bm


RlciB0aGUgbmFtZSBvZiBmdW5kaW5nLCBpcyBidXQgc3dpbmRs


aW5nIGZ1dHVyaXR5IG9uIGEgbGFyZ2Ugc2NhbGUuIjwvZGl2Pjx


kaXYgY2xhc3M9ImF1dGhvciI+LSBUaG9tYXMgSmVmZmVyc29u


PC9zcGFuPjwvZGl2PjwvZGl2Pg==

После раскодирования выходит:


Я искренне полагаю, что банковские институты более опасны для свободы, нежели регулярные армии, и что принцип тратить деньги за счёт потомков, под названием «финансирование», ничто иное как жульничество за счёт будущего в крупном масштабе.


– Томас Джефферсон



Кстати, изучив SSL-сертификат веб-сервера NBC-UNIVERSAL, я обнаружил массу других доменов, которые имеют отношение к Mr Server., указанных в поле Subject Alternative Names.



DNS Name=www.racksure.com


DNS Name=racksure.com


DNS Name=*.serverfarm.evil-corp-usa.com


DNS Name=www.e-corp-usa.com


DNS Name=iammrrobot.com


DNS Name=www.conficturaindustries.com


DNS Name=www.iammrrobot.com


DNS Name=*.seeso.com


DNS Name=*.evil-corp-usa.com


DNS Name=e-corp-usa.com


DNS Name=*.bxjyb2jvda.net


DNS Name=whoismrrobot.com


DNS Name=seeso.com


DNS Name=fsoc.sh


DNS Name=www.fsoc.sh


DNS Name=conficturaindustries.com


DNS Name=whereismrrobot.com


DNS Name=www.whoismrrobot.com


DNS Name=www.whereismrrobot.com


DNS Name=evil-corp-usa.com


DNS Name=www.seeso.com


В начале первой серии второго сезона вы также заметите, как Эллиот логинится на bkuw300ps345672-cs30.serverfarm.evil-corp-usa.com по SSH.


Что касается задачки на https://fsoc.sh:

Если посмотрите на эту страничку, то заметите, что курсор мигает через разные интервалы.


На самом деле несложно понять, что это код Морзе, но я крайне плох в решении таких загадок вручную. Поэтому решил применить более техничный способ.



https://www.fsoc.sh/assets/main.js

addHandlers: function() {
var t = this;
this.$(".eye__form").on("submit", this.handleSubmit), this.textView.on("typingEnded", function() {
t.appendEye(), t.startCursor("MzkzMzUzNTM5NTMzMzk1Mzc5OTUzNzMzMzM1MzUzOTM1Mw==")
})
},


startCursor: function(t) {
var e = this;
e.$(".eye__cursor").css("opacity", 0).removeClass("typing"), setTimeout(function() {
e.handleBlinkTime(window.atob(t), 0)
}, 500)
},
handleBlinkTime: function(t, e) {
var n = 300,
r = t.charAt(e),
i = 0,
o = n;
switch (r) {
case "9":
i = 3 * n;
break;
case "3":
i = n;
break;
case "5":
o = 3 * n;
break;
case "7":
o = 7 * n
}
var u = this;
i && u.$(".eye__cursor").css("opacity", 1), setTimeout(function() {
u.$(".eye__cursor").css("opacity", 0), setTimeout(function() {
t.length > e + 1 ? u.handleBlinkTime(t, e + 1) : setTimeout(function() {
u.handleBlinkTime(t, 0)
}, 4e3)
}, o)
}, i)

Собственно, скорость мерцания курсора контролирует t.startCursor("MzkzMzUzNTM5NTMzMzk1Mzc5OTUzNzMzMzM1MzUzOTM1Mw=="), и если конверитровать в ASCII, то получается 3933535395333953799537333353539353.



3 это точка "."


5 разделяет буквы " "


7 представляет собой разделитель "/" в коде Морзе


а 9 это тире "-"



3933535395333953799537333353539353


.-…. .- ...- ./-- ./…. .-.. == LEAVE ME HERE


Нужно добавить, что во втором сезоне сериал сохранил крайнюю реалистичность компьютерных сцен. Каждый взлом и операция выполняются в правильной последовательности и с использованием корректных инструментов. В первом сезоне мы видели операционку Kali Linux, использование уязвимости bashdoor (shellshock) для получения файла /etc/passwd, взлом автомобильной CAN-шины с использованием утилиты candump, сканирование окружающих устройство с активным Bluetooth утилитой btscanner из комплекта Kali Linux, использование снифера bluesniff для MiTM-атаки с последующим запуском оболочки Meterpreter.


В первой серии второго сезона все технические тонкости — фреймворк SET, ransomware, логи IRC, клиент BitchX и прочее — тоже показаны вполне достоверно.


Ремарка: В одном из кадров мелькает QR-код, который указывает на один из доменов списка, приведённого выше: http://www.conficturaindustries.com.

Код плохо распознаётся с кадра, вот чёткая копия:

Судя по всему, будущие серии Mr Robot тоже не останутся без пасхалок.


Технические консультанты Mr Robot из хакерского сообщества: @KorAdana, @ryankaz42, @AndreOnCyber, @MOBLAgentP, @IntelTechniques, @marcwrogers.

Показать полностью 4
119

Проблемы с качественным ПО, для инженера. И совет, как с этим бороться.

Вспоминая свой институт и его постоянные финансовые проблемы, особенно в приобретении хорошего лицензионного ПО, решил поделиться своими скромными рассуждениями, в надежде, что для тех студентов, которые читают это сейчас или которые только собираются поступать, изменится хоть что-то к лучшему.

Итак проблема, с которой столкнулся мой факультет, в первую очередь была, в том что дорогая СППР лицензионная просто не по карману. Так как я учился на гранте, то и жаловаться собственно права не имел, был благодарен вообще всему, чем нас обеспечивал ВУЗ.

Первая проблема:

Работа в системе Компас, которая зачастую повально установлена в урезанном "учебном" варианте дистрибутива.

Совет: на замену предлагаю установить себе абсолютно бесплатную "учебную" версию T-flex CAD, которая совершенно никак не урезана практически, единственно требование, это галочка, что данный продукт вы не будете использовать в своей личной коммерческой деятельности, а только в образовании.

Воспринимайте это как хотите, реклама ни реклама, я просто даже ссылку оставлять не буду, кто ищет тот всегда найдет, я лишь хотел упростить поиск ваш, добавить "тег" для поиска.

Если будет интересны и далее подобные советы, то жду ваших комментариев.

На всякий случай оставлю комментарии для минусов, дабы не прослыть "кармадрочером".

Показать полностью
Отличная работа, все прочитано!