Информационная безопасность

431 пост 10729 подписчиков
показывать просмотренные посты
1351
Как пустить весь трафик через TOR.
183 Комментария в Информационная безопасность  
Как пустить весь трафик через TOR. трафик, TOR, длиннопост
Как пустить весь трафик через TOR. трафик, TOR, длиннопост
Показать полностью 2
24
В дополнение к посту
7 Комментариев в Информационная безопасность  

Как пустить весь трафик через Tor (mac)
********
Ссылки: macports.org/install.php
********
Список команд:
port install tor
tor
nohup /opt/local/bin/tor > /dev/null 2>&1 &

В дополнение к посту TOR, трафик, mac, MacBook, mac os, длиннопост
В дополнение к посту TOR, трафик, mac, MacBook, mac os, длиннопост
Показать полностью 7
335
Представлен (n+1)sec, протокол для создания защищённых децентрализованных чатов
48 Комментариев в Информационная безопасность  

После двух лет проектирования, разработки и тестирования прототипов представлен новый протокол для создания защищённых групповых чатов - (n+1)sec. Библиотека с эталонной реализаций протокола распространяется под лицензией LGPLv3. Для тестирования предлагается экспериментальное клиентское ПО, которое оформлено в виде плагина для системы мгновенного обмена сообщениями Pidgin и может работать с любым сервером Jabber/XMPP. Дополнительно предоставляется простой клиент Jabberite, работающий в режиме командной строки, и симулятор EchoChamber.

Представлен (n+1)sec, протокол для создания защищённых децентрализованных чатов np1sec, Jabberite, EchoChamber, шифрование, групповой чат, протокол

Протокол обеспечивает оконечное шифрование (end-to-end, вся информация шифруется на стороне клиента), обеспечивает синхронный режим передачи сообщений и по решаемым задачам во многом напоминает протоколы OTR (Off-the-Record Messaging) и Signal:


Как и OTR протокол (n+1)sec также ориентирован на создание защищённых коммуникаций поверх существующих инфраструктур чатов, таких как XMPP, что позволяет интегрировать поддержку (n+1)sec в любое клиентское ПО на базе данных систем. Ключевое отличие заключается в том, что OTR рассчитан на обмен сообщениями между двумя участниками, в то время как (n+1)sec нацелен на создание децентрализованных чатов, в которых может общаться произвольное число людей.


Протокол Signal поддерживает групповые чаты с end-to-end шифрованием, но позволяет передавать сообщения только в асинхронном режиме и привязан к централизованным серверам платформ обмена сообщениями в которых он используется, что создаёт единую точку отказа и может использоваться для сбора метаданных о пользователях.


Ключевые возможности протокола (n+1)sec:


-Конфиденциальность - содержимое доступно только участникам чата. Сторонний наблюдатель не может прочитать сообщения;


-Совершенная прямая секретность (Forward secrecy) - перехваченный трафик с прошлой перепиской нельзя расшифровать даже после получения закрытых ключей участников чата;


-Аутентификация с отречением (Deniable authentication) - во время чата обеспечивается проверка подлинности сообщений, но после чата третье лицо не имеет возможность доказать авторство сообщений участников;


-Подтверждение авторства - получатель сообщения может быть уверен в подлинности отправителя, недопуская ситуации, когда кто-то другой попытается выдать себя за отправителя;


-Целостность комнат для чата - участники группового чата могут быть уверены, что они находятся в одной комнате чата;


-Единый порядок сообщений - участники группового чата могут быть уверены, что всем сообщения приходят в том же порядке.


Пруфы:

http://opennet.ru/opennews/art.shtml?num=47016

https://equalit.ie/introducing-n1sec-a-protocol-for-distribu...

np1sec и Jabberite:

https://github.com/equalitie/np1sec

EchoChamber:

https://github.com/equalitie/EchoChamber/

Показать полностью
10
Спецслужбы Северной Кореи совместно с Lazarus APT атаковали военных подрядчиков Америки.
146 Комментариев в Информационная безопасность  

Все материалы:

https://www.operationblockbuster.com/wp-content/uploads/2016...

Схема атак

https://researchcenter.paloaltonetworks.com/wp-content/uploa...

Спецслужбы Северной Кореи совместно с Lazarus APT атаковали военных подрядчиков Америки. lazarus, кибератака, кибервойны, США, северная корея, хакеры, длиннопост
Показать полностью 2
88
Уязвимости сёрфинга в интернете
71 Комментарий в Информационная безопасность  
Уязвимости сёрфинга в интернете youtube, JavaScript, яваскрипт, кибербезопастность

Наткнулся на интересную историю и решил проверить. Вот собственно сама история.

Если зайти на сайт animespirit.ru (не реклама, скорее антиреклама) с включённым JavaScript и авторизованным аккаунтом ютуб. В истории просмотров будут появляться видео которые вы не смотрели.

Проверено, так и есть зашёл в аккаунт ютуба, включил сохранение истории, на сайте видео не включал и не авторизировался (то есть сайт у меня вообще ничего не спрашивал и не предлагал), Прошёл по двум страницам внутри сайта, попутно обновляя историю просмотров через минуты полторы появился один просмотр того что я не смотрел.

Я слышал что JavaScript это дополнительная уязвимость, но чтоб на столько.
Как это работает? И как от этого защищаться? Может кто знает ещё сайты с такими действиями или чем то подобным?


P.S. Сам очень редко логинюсь в ютубе, интересен сам процесс того что произошло.
Надеюсь это кому-нибудь поможет и может даст толчок для усиления безопасности тем кто читает.

241
Продолжаются фишинг-атаки на разработчиков браузерных дополнений
18 Комментариев в Информационная безопасность  
Продолжаются фишинг-атаки на разработчиков браузерных дополнений вирус, дополнение, браузер, фишинг, атака, текст

Продолжаются фишинг-атаки на разработчиков браузерных дополнений, проводимые с целью захвата контроля над дополнением и подстановки в него вредоносного кода, отображающего навязчивые рекламные блоки. Если первой жертвой атаки стало дополнение Copyfish с аудиторией 40 тысяч установок, то новая жертва оказалась значительно крупнее - злоумышленникам удалось получить контроль за дополнением Web Developer у которого более миллиона активных пользователей.


По сообщению автора Web Developer, он по недосмотру ввёл данные в подставную форму аутентификации Google, подготовленную организаторами фишинг-атаки. Метод проведения атаки был идентичен недавно описанной атаке на дополнение Copyfish. Разработчику также пришло письмо с уведомлением о наличии проблем с соблюдением правил каталога Chrome App Store и ссылкой на тикет с информацией по их устранению, при переходе на которую выдавалась подставная форма входа Google.


Захватив аккаунт злоумышленники сразу опубликовали новую версию Web Developer 0.4.9, в которую встроили код для подстановки своей рекламы на просматриваемые пользователем сайты. Не исключается, что дополнение могло выполнять и другие вредоносные действия, например, перехват паролей к web-сайтам (в частности, имеются подозрения на перехват параметров доступа к API Cloudflare).


Версия с вредоносным кодом распространялась в течение нескольких часов, после чего разработчик уведомил о проблеме инженеров Google, поменял параметры входа и оперативно выпустил обновление 0.5 с устранением вредоносной вставки. Для защиты от подобных фишинг-атак разработчикам дополнений рекомендуется включить в настройках двухфакторную аутентификацию (автор Web Developer её не использовал, что наряду с невнимательностью при заполнении форм оказало решающее влияние на успех проведения атаки).

http://opennet.ru/opennews/art.shtml?num=46970

32
Apple ID для домохозяек, просто о сложном ч.1
14 Комментариев в Информационная безопасность  

Дисклаймер: данный текст написан мною как частным лицом и никоим образом не связан с родом моих обязанностей. Главная цель сего опуса - помочь простым пользователям не попасть в сложную ситуацию, вся информация взята исключительно с официального сайта поддержки support.apple.com  

Пост для простых пользователей, далеких от мира IT. Для хейтеров пара минусов прилагается.

Apple ID для домохозяек, просто о сложном ч.1 apple, apple id, безопасность, просто о сложном, длиннопост

Apple ID для Apple это как документы на квартиру или на машину.

Простой пример: вы можете сдавать квартиру, но фактическим владельцем является тот, у кого имеются документы. Соответственно, чей apple id введен в iPhone, iPad, тот и является владельцем устройства, независимо от того, кто фактически купил телефон.


Резюмируя: Чей Apple ID - тот и владелец, пока не будет доказано обратное.


А теперь пойдем по граблям:

1) Создание Apple ID

Вы бы доверили совершенно незнакомому человеку, который не несет никакой ответственности, без вашего прямого участия оформить за вас документы на квартиру?

А создавая Apple ID в магазине/салоне/неизвестно_где вы сразу же нарушаете правила и положения компании Apple - предоставляете данные учетной записи постороннему лицу. Создав учетную запись в магазине вы в 9/10 случаев лишили себя возможности восстановить доступ к учетной записи. САМИ за свои же деньги. Вам ведь не забесплатно создали Apple ID? Нет доступа к учетной записи - ваш телефон кирпич за редким исключением.

Как создать: я опишу как в любом браузере

https://appleid.apple.com/account#!&page=create

Показать полностью 1
63
КИБЕРПОЛИЦИЯ РАЗОБЛАЧИЛА МУЖЧИНУ, КОТОРЫЙ РАСПРОСТРАНЯЛ ВИРУС PETYA
9 Комментариев в Информационная безопасность  

Полиция в Черниговской области разоблачили мужчину, который занимался распространением вируса Petya.

Злоумышленником оказался житель города Никополь, который путем размещения видеороликов распространял среди пользователей вредоносное программное обеспечение.

51-летний житель Днепропетровской области на файловых обменниках и на социальных каналах сети Интернет выложил видео с подробным описанием того, каким образом можно запустить вирус "Petya.A" на компьютерах. В комментариях к видео мужчина разместил ссылку на свою страницу в социальной сети, на которую он загрузил сам вирус и распространил его пользователям сети Интернет. После хакерской атаки, которая состоялась в июне 2017 года, он загрузил вирус в свой аккаунт на файлообменном сервере, а ссылку на файл загрузил в свой блог (оставляя комментарии под видео). Оперативники киберполиции установили, что этот вирус пользователи сети скачали на свои компьютеры около 400 раз.

Был установлен перечень компаний, которые решили воспользоваться общегосударственной кибератакой и намеренно загружали себе данный вирус для сокрытия своей преступной деятельности и уклонения от уплаты штрафных санкций государству.

https://cn.npu.gov.ua/uk/publish/article/133587

https://bykvu.com/bukvy/72206-kiberpolitsiya-razoblachila-mu...

4873
Б - безопасность. Google.
211 Комментариев в Информационная безопасность  

Нужно мне было не так давно получить доступ к информации моей конторы на гугл-картах. Подтвердить свои полномочия можно через код который приходит по обычной почте - письмом. Сегодня оно пришло.

Б - безопасность. Google. google, бизнес, безопасность, письмо, длиннопост

Вроде всё серьёзно. Видно - внутри слой для того, что бы нельзя было увидеть содержимое.

Открываем:

Б - безопасность. Google. google, бизнес, безопасность, письмо, длиннопост

Да. Есть рифлёный рисунок. А так же предупреждение, пометил красным.

Правда, есть одно но. Напечатано как-то совсем просто.

Б - безопасность. Google. google, бизнес, безопасность, письмо, длиннопост

При увеличении видно шум - дешевый принтер. Качество печати оставляет лучшего. Нехорошие мысли полезли дальше.

Ииииии тадааааам:

Б - безопасность. Google. google, бизнес, безопасность, письмо, длиннопост
Б - безопасность. Google. google, бизнес, безопасность, письмо, длиннопост

Google Мой бизнес - безопасность на высоте.

На просвет видно не только код, но и сам текст письма. Получатель организация - использовать постороннему элементарно. Спасибо Google!

Показать полностью 4
3159
В США таможенники заставили программиста пройти тест на знание компьютера.
409 Комментариев в Информационная безопасность  

Сотрудники таможни нью-йоркского аэропорта усомнились в правдивости данных, указанных в выданной инженеру визе.


Введенные президентом США Дональдом Трампом ужесточенные правила прохождения таможни при пересечении американской границы снова стали предметом ожесточенных споров. Сотрудники таможенной службы заставили программиста из Нигерии пройти тест на знание компьютера и доказать, что он действительно является тем, кем представился.


28-летний Селестин Омин (Celestine Omin) привлек внимание нескольких местных стартапов, занимаясь бесплатным созданием сайтов для церквей. Вскоре разработчика заметила компания Andela, созданная Марком Цукербергом и Присциллой Чан с целью помочь талантливым африканским инженерам найти работу в крупных американских технологических компаниях.


В конце прошлой недели Омин впервые в жизни прилетел в США на встречу с представителями нью-йоркского подразделения Andela для обсуждения будущего совместного проекта. Проведя 24 часа в самолете, нигериец прибыл в аэропорт имени Джона Кеннеди, где сотрудники таможенно-пограничной службы попросили его пройти в отдельную комнату и ответить на несколько вопросов.


Таможенники усомнились в правдивости указанных в визе данных. Когда Омин подтвердил, что действительно является программистом, ему выдали лист бумаги и ручку и попросили ответить на 10 вопросов. Все вопросы касались темы программирования и были призваны проверить профессиональные навыки инженера.


К счастью для Омина, пока он проходил тест, таможенники связались с сотрудниками Andela, подтвердившими личность и профессию нигерийца. 

Показать полностью
2564
Winassociate - топорная рекомендация от шифровальщиков
178 Комментариев в Информационная безопасность  
Winassociate - топорная рекомендация от шифровальщиков вирус, шифровальщик, cmd, программа, расширение, assoc, информационная безопасность, IT, длиннопост

Хочу довести информацию, что данный топорный метод #comment_82295458 имеет место быть.

Winassociate - топорная рекомендация от шифровальщиков вирус, шифровальщик, cmd, программа, расширение, assoc, информационная безопасность, IT, длиннопост

После этого все исполняемые файлы с которыми часто запускаются шифровальщики будут ассоциироваться с текстовым файлов и открываться в блокноте.

Если потребуется вернуть стандартные значения прописываем в командной строке:

Показать полностью 5
399
Хахалева заказала зачистку интернета на несколько миллионов рублей))
34 Комментария в Информационная безопасность  
Хахалева заказала зачистку интернета на несколько миллионов рублей)) Хахалева, интернет, длиннопост

Судья не унимается. По информации chel.pro.site@ya Елена Хахалева обращается за помощью к PR-агентствам и заказывает чистку интернета.


- Елена Владимировна Хахалева оплатила известным и не очень пиар-агентствам более четырех миллионов рублей за удаление из сети наиболее скандальных материалов. Снимали один сайт, остальные злились и мочили втрое сильнее. Вполне вероятно, что скандал бы затих сам собой, но дензнаки легально освоенные судьей Хахалевой за годы неустанной работы во благо родины, никак не кончались. Иногда удаляли по пять тысяч долларов исключительный мусор из серии блога чернушника А. Караулова «Момент Истины» ( материал остался лишь в кэше Гугл)


Нужно отметить, что воспользовавшись связями в крае, судья смогла заставить удалить неугодные статьи газету «Кубанские новости». Хоть тут обошлась без финансовых влияний.


Дальше-больше. Скандал разрастается, как снежный ком. На битву выходят продажные хозяева интернет – пабликов и «приличные» издания.


По данным того же челябинского сайта, пиарщики предложили Хахалевой за 20 миллионов опубликовать положительные статьи о ней. В частности, рассказать, что все предыдущие публикации – попытка надавить на нее. План был таков:


-Договориться с артистами, дабы те вещали направо и налево о своей неподкупности и страсти выступать на свадьбе дочери Хахалевой без единой копейки гонорара.


-Найти 5-7 спикеров, которые выставят мать золотой невесты Елену Хахалеву жертвой черных PR-технологий и, цитируем — массированной информационной атаки против… Путина.


-Разместить сопливые оправдания в сотне изданий для белой выдачи в поисковиках и мифического отбеливания репутации.


Но, когда специально пишешь заказные материалы, часто получается неправдоподобно. Каждый журналист, писавший «на заказ», это знает. Так вышло с газетой «Версия».


Журналисты утверждают, что снять материал с сайта Versia.ru стоит от 2500 до 15 000 долларов, поставить можно за 1000-2000. Естественно, для судьи Хахалевой ценник вырос раз в пять. Получилось у газеты, что «кто-то всемогущий решил заплатить за свадьбу дочурки Елены Владимировны 2 миллиона нерублей с одной лишь целью — «дискредитировать руководство Краснодарского края и даже страны».


Интересно получается. Одни Сми удаляют публикации, а другие- находят все новые «черные дыры» в биографии Елены Хахалевой. И муж у нее обанкротился, диплом не значится в архивах университета, имущества нашли на 500 миллионов.


http://zergulio.livejournal.com/5131595.html?utm_source=twsh...

Показать полностью
3522
Дешифровщиков Вам в ленту (WannaCry, Wana Decrypt0r, WCry, WannaCrypt0r и WannaCrypt)
375 Комментариев в Информационная безопасность  
Дешифровщиков Вам в ленту (WannaCry, Wana Decrypt0r, WCry, WannaCrypt0r и WannaCrypt) WanaCrypt0r, WanaKey, Wanakiwi, дешифровка, вирус

Дешифровщик WannaKey под Windows XP от Adrien Guinet: https://github'com/aguinet/wannakey

Подтверждение экспертов: https://www.wired.com/2017/05/wannacry-flaw-help-windows-xp-...

Показать полностью 1
2107
Дешифровщик .jaff, .wlu и .sVn (вирус Jaff)
184 Комментария в Информационная безопасность  

Jaff шифрует файлы и добавляет расширения  .jaff, .wlu и .sVn, требует выкуп 1,79 биткоина, то есть порядка $4000.


Через диспетчер задач вырубаем процесс вируса. Как правило произвольное имя процесса. Для примера было SKM_C224e9930.exe

Дешифровщик .jaff, .wlu и .sVn (вирус Jaff) декриптор, вирус, шифровальщик, расшифровка, утилиты, длиннопост

Качаем декриптор с сайта каспера http://media.kaspersky.com/utilities/VirusUtilities/EN/rakhn...


Утилита предложит выбрать зашифрованный файл с расширением .jaff, .wlu или .sVn, далее попросит выбрать текстовый файл с требованием выкупа.

Показать полностью 3
1940
В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду
254 Комментария в Информационная безопасность  

Многие наверняка помнят историю, широко обсуждавшуюся в рунете прошлой зимой. Тогда сотрудник «Лаборатории Касперского» Олег Горобец заметил в метро человека с подозрительным устройством. По мнению специалиста, тот мог сканировать одежду и сумки пассажиров, в надежде поживиться данными о банковских картах с RFID чипами. Хотя тогда большинство участников дискуссии сочли, что Горобец принял за злоумышленника обычного курьера с терминалом оплаты, такой вид мошенничества действительно существует. Так, издание Softpedia сообщает, что группа хакеров The CC Buddies продает в даркнете новый девайс, который способен клонировать 15 банковских карт в секунду с расстояния в восемь сантиметров.

В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду длиннопост, устройство, хакер, даркнет, продажа, клоны, бесконтакная карта, банковская карта

Популярность такого рода мошенничества растет прямо пропорционально количеству карт с RFID чипами у населения. Похоже, скоро человек, тесно прижимающийся к другим пассажирам в общественном транспорте, будет вызвать мысли вовсе не об извращенцах, а о кардерах.


The CC Buddies назвали свое устройство Contactless Infusion X5 и уверяют, что с ним атакующему даже не придется ни к кому прижиматься – достаточно просто пройти сквозь толпу, к примеру, в подземке или на концерте. Находясь на достаточно близком расстоянии, девайс копирует данные с современных бесконтактных карт и записывает их во внутреннее хранилище. Впоследствии злоумышленник подключит прибор к компьютеру через USB-порт, а специальное приложение, которое The CC Buddies продают в комплекте с устройством, позволит извлечь украденную информацию. Немаловажен и тот факт, что прибор весит всего 70 граммов, а его размеры более чем скромны: 98 x 65 x 12,8 мм.

«Contactless Infusion X5 – первое устройство для хакинга бесконтактных банковских карт на черном рынке. Продукт был создан и разработан The CC Buddies. Contactless Infusion X5 способен распознать и считать карту ЛЮБОГО банка на расстоянии всего 8 сантиметров! Чтение происходит на потрясающей скорости — 1024 кбит/с, то есть этот мощный бесконтактный ридер считывает примерно 15 банковских карт в секунду!»

— пишут создатели устройства в своем объявлении.


Contactless Infusion X5 собирает данные о номере карты и сроке ее действия. Если RFID чип карты также содержит и другие данные, будь то имя владельца, его адрес или выписка о последних операциях по счету, прибор похитит и эту информацию. Создатели устройства утверждают, что оно читает данные о любых карт на частоте 13,56 МГц.


Информацию о картах Contactless Infusion X5 хранит в зашифрованном виде. Программа, которую предоставляют злоумышленники, позволит расшифровать данные и скачать их на компьютер, работающий под управлением Windows XP или выше. Затем можно приступать к печати фальшивых копий. Пока ПО хакерской группы работает только с банковскими картами, но в будущем авторы обещают расширить его функциональность.

В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду длиннопост, устройство, хакер, даркнет, продажа, клоны, бесконтакная карта, банковская карта

Свое устройство The CC Buddies оценили в 1,2 биткоина (порядка $825 по текущему курсу). Девайсы покупателям будут отправлены обычной почтой. В комплекте с каждым устройством поставляется кабель USB 3.0 для зарядки и передачи данных, специальный софт, а также 20 чистых «болванок» для изготовления банковских карт. Сообщается, что три часа подзарядки гарантируют десять часов работы устройства. Ниже можно ознакомиться с полными техническими характеристиками Contactless Infusion X5.

В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду длиннопост, устройство, хакер, даркнет, продажа, клоны, бесконтакная карта, банковская карта
Показать полностью 2
1927
К вопросу о вирусах-шифровальщиках
291 Комментарий в Информационная безопасность  
К вопросу о вирусах-шифровальщиках vault, вирус, вирусы-шифровальщики, длиннопост
Показать полностью 1
3131
Ссылки на обновления Microsoft (MS17-010) от уязвимостей, эксплуатируемых Wana Decrypt0r
631 Комментарий в Информационная безопасность  

Каталог обновлений Microsoft под наплывом желающих сейчас очень плохо выдаёт ссылки, поэтому решил потратить время и поделиться ссылками сюда


Windows XP: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Vista x86: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Vista x64: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Server 2008 x86: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Server 2008 x64: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows 7 x86: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows 7 x64: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Server 2008 R2: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows 8 x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 8 x64: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows Server 2012: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 8.1 x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 8.1 x64: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows Server 2012 R2: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 x64: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 (1511) x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 (1511) x64: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 (1607) x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 (1607) x64: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Server 2016: http://download.windowsupdate.com/d/msdownload/update/softwa...


upd:

Windows XP x64: http://download.windowsupdate.com/d/csa/csa/secu/2017/02/win...

Windows Server 2003 x86: http://download.windowsupdate.com/c/csa/csa/secu/2017/02/win...

Windows Server 2003 x64: http://download.windowsupdate.com/c/csa/csa/secu/2017/02/win...


Вирус распространяется через 445 порт (его использует samba, служба доступа к файлам), эксплуатирует уязвимость в SMBv1 протоколе (эту устаревшую версию можно отключить отдельно: https://support.microsoft.com/en-us/help/2696547/how-to-enab...).


Подвержены опасности компьютеры, напрямую подключенные к интернету (без NAT/firewall), также есть случаи заражения через UPnP конечных компьютеров (пользователь заходит на зараженный сайт/скачивает вирус, тот пробрасывает 445 порт на этот компьютер, заражает компьютер, затем распространяется тем же методом по локальной сети). Буду рад различным тех. подробностям в комментариях, в том числе актуальной информации о реакции антивирусов.


Делайте бэкапы, недоступные через сеть или интернет простыми способами!

Придумав способ резервного копирования, спросите себя: как может мой бэкап пострадать, какие у моего способа уязвимости? Если есть хитрожопый злоумышленник, как он смог бы лишить меня моих данных?

Показать полностью
2111
Новость №198: Хакерам удалось пробраться в компьютер через субтитры к фильмам
250 Комментариев в Информационная безопасность  
Новость №198: Хакерам удалось пробраться в компьютер через субтитры к фильмам образовач, новости, Фильмы, хакеры, уязвимость, юмор, защитник

http://news.nplus1.ru/tbGc

1165
Пока WannaCry запугивает пользователей с не обновленной системой, Adylkuzz незаметно пользуется уязвимостью.
167 Комментариев в Информационная безопасность  

За громкой атакой вируса WannaCry, который использовал уязвимости Windows, чтобы внедряться в компьютеры, шифровать файлы и требовать от пользователей выкуп в биткоинах, почти незамеченной прошла другая напасть. Малозаметная программа внедрена через уязвимость того же типа в сотни тысяч машин по всему миру и потихоньку делает деньги для своих создателей. За счёт ваших мощностей и трафика.

Пока WannaCry запугивает пользователей с не обновленной системой, Adylkuzz незаметно пользуется уязвимостью. вирус, WannaCry, Adylkuzz, криптовалюта

О программе Adylkuzz, которая без лишнего шума внедряется в компьютеры по всему миру, используя уязвимости Windows, пишет Mashable, ссылаясь на специалистов компании Proofpoint. Если вирус WanaCrypt0r, известный также под именем WannaCry, наделал много шума, блокировав работу десятков и, возможно, даже сотен тысяч компьютеров в 150 странах, в том числе банкоматов, серверов в больницах, полиции, компаниях связи и транспорта, то Adykluzz действует по-другому. Он никак не даёт знать о себе, если не следить за нагрузкой процессора или видеокарты, потому что не требует выкуп и не наносит вреда файлам, а просто понемногу «майнит» криптовалюту Monero, а затем отправляет её на адреса, связанные с возможными авторами вируса. Специалисты из Proofpoint обнаружили несколько таких адресов, которые агрегируют Monero на разные суммы от 7 до 22 тысяч долларов. Один Monero стоит сейчас около 25 долларов.


По оценкам Proofpoint, заражены уже сотни тысяч компьютеров с устаревшими версиями Windows, на которых отключены обновления, и с пиратскими копиями, причём пользователи по большей части ничего не знают о своих проблемах. Атака Adylkuzz началась за несколько недель до атаки WannaCry. Создатели Adykluzz использовали те же самые хакерские разработки из Агентства национальной безопасности США, утёкшие в сеть, что и авторы WannaCry. Но в отличие от последних, почти ничего не заработавших на своей атаке, могут получить существенную прибыль.

1362
С августа Firefox будет блокировать невидимый Flash-контент
155 Комментариев в Информационная безопасность  

Мера призвана защитить пользователей от загрузки сомнительных web-страниц, содержащих вредоносные Flash-файлы.

С августа Firefox будет блокировать невидимый Flash-контент Firefox, Flash, блокировка, сайт, невидимый контент, браузер, HTML 5

Начиная с августа текущего года интернет-обозреватель Firefox начнет автоматически блокировать некоторые виды Flash-контента, невидимые при загрузке страницы, сообщили разработчики из компании Mozilla. Данная мера призвана защитить пользователей от загрузки сомнительных web-страниц, содержащих вредоносные Flash-файлы. Кроме прочего, блокировка Flash в Firefox дополнительно сократит число специфичных для Flash-контента крахов и зависаний на 10%.

По словам разработчиков, браузер также будет автоматически блокировать внедряемые рекламодателями Flash-скрипты, применяющиеся для того, чтобы пользователь не смог заблокировать или проигнорировать рекламу.


Блокировка является последним подготовительным этапом перед реализацией инициативы по полному отказу от использования Flash в пользу HTML 5 и других стандартных технологий. В следующем году Firefox начнет по умолчанию блокировать весь Flash-контент. Для его просмотра потребуется соответствующее подтверждение пользователя.


В минувшем мае Google также заявила о намерении отказаться от Flash Player в пользу HTML 5. Переход должен завершиться до конца текущего года. Опция «HTML 5 by Default» будет включена по умолчанию, а для проигрывания Flash-контента потребуется ручная активация плагина, хотя Flash Player будет по-прежнему поставляться с браузером.

http://www.securitylab.ru/news/483167.php



Пожалуйста, войдите в аккаунт или зарегистрируйтесь