25-06-2017, 18:40:34 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
Вам не пришло письмо с кодом активации?

Войти
Новости:
 
   Начало   Помощь Календарь Войти Регистрация  
Страниц: 1 ... 13 14 15 16 17 [18] 19 20 21 22 23 ... 27   Вниз
  Печать  
Автор Тема: Новые угрозы , кибер - преступления,вирусы и тп  (Прочитано 85025 раз)
0 Пользователей и 1 Гость смотрят эту тему.
soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 97 Сообщений: 3410

« Ответ #255 : 15-01-2017, 13:54:53 »

Россиянин обнаружил в Viber ошибку, позволяющую прослушивать разговоры
В мессенджере Viber обнаружили уязвимость, позволяющую прослушивать чужие разговоры. Находкой поделился пользователь ресурса «Хабрахабр» под ником Tambovchanin.
Использовать эту брешь можно, когда два человека общаются через Viber голосом. Если одному из них поступает звонок, например, по обычной мобильной сети, и он ставит своего собеседника в режим удержания, тот может нажать на кнопку «Удержание» дважды.

В результате второй человек снимает режим удержания со своей стороны и соединение с абонентом, который разговаривает по второй линии, установится вновь, и можно услышать, о чем тот говорит. Сам юзер участвовать в разговоре не сможет, зато сможет подслушать чужую беседу, оставаясь незамеченным.
Tambovchanin обнаружил проблему в октябре прошлого года и уведомил о ней службу поддержки Viber. Похоже, разработчики сначала проигнорировали сообщение, поэтому пользователь решил предать огласке подробности о проблеме.

До недавнего времени баг затрагивал Viber для Android, а проверить его наличие в версии для iPhone у исследователя не было возможности. В пришедшем обновлении 11 января уязвимость была исправлена, однако она может оставаться актуальной для пользователей, еще не получивших патч.


В WhatsApp обнаружена уязвимость, которая позволяет перехватывать сообщения пользователей

Исследователи из Университета Беркли обнаружили уязвимость в мессенджере WhatsApp, которая позволяет читать переписку пользователей. Об этом пишет в пятницу британская The Guardian.
Система шифрования end-to-end была внедрена в WhatsApp таким образом, чтобы оставить лазейку, с помощью которой руководство Facebook, которому принадлежит мессенджер, смогло бы в случае необходимости перехватить переписку пользователей. Для этого WhatsApp самостоятельно заново генерирует ключи шифрования, после чего система сама перешифровывает и снова отправляет сообщения, которые не были отмечены как «доставленные».

Получатель не узнаёт о смене ключа, а отправитель может обнаружить проблему в том случае, если в настройках учетной записи включены уведомления о подозрительных действиях с ключами шифрования. Оповещение о проблеме он получит только после того, как сообщения окажутся перешифрованы и заново отправлены получателю.

По мнению экспертов, повторная генерация ключей шифрования и отправка сообщений позволяют WhatsApp перехватывать и читать сообщения пользователей.

Facebook была уведомлена об этой уязвимости еще в 2016 году, но не предприняла никаких действий, так как назвала это «естественным поведением» мессенджера. Исследователи утверждают, что брешь безопасности существует в приложении до сих пор.

Сегодня же издание Lenta сообщило, что чеченские силовики нашли боевиков ИГ через WhatsApp. На след экстремистов, ликвидированных в Чечне в среду, 11 января, удалось выйти благодаря вскрытию их переписки в популярном мессенджере.





Записан

CaPa
Администратор
Ветеран
***** 
Офлайн Офлайн
Репутация: 723 Пол: Мужской
Сообщений: 5132

WWW
« Ответ #256 : 18-01-2017, 10:40:21 »

да, в вайбере действительно косяк )
хотя у меня всегда вызов обрывался, когда происходил входящий звонок.
Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 97 Сообщений: 3410

« Ответ #257 : 19-01-2017, 22:52:04 »

Эксперты обнаружили троян, который перехватывает контроль над камерой Mac

Пользователи компьютеров Apple подвергаются атакам вируса, который позволяет злоумышленникам шпионить за владельцами Mac.
Вредоносное ПО обнаружил системный администратор, который обратил внимание на странный трафик. «Зловред», который назвали Fruifly, может дистанционно управлять веб-камерой, создавать скриншоты и имитировать нажатия клавиш мыши или клавиатуры, давая хакеру возможность удаленного управления Mac.

О Fruitfly написали исследователи из компании Malwarebytes, которая идентифицирует вредонос как OSX.Backdoor.Quimitchin. Сообщается, что вирус использует давно устаревшие функции, созданные еще до появления Mac OS X в 2001 году. Это не означает, конечно, что он был активен еще в 90-х: по версии специалистов, злоумышленники просто могли быть плохо знакомы с архитектурой Apple и пользовались устаревшей документацией.

Кроме того, программа отлично себя чувствует и на машинах с Linux, за исключением разве что пары команд, предназначенных исключительно для программной платформы Apple.
Экспертов удивило, что сам по себе Fruitfly достаточно примитивен и может быть легко обнаружен и удален любым, кто обратит внимание на нестандартный трафик. Успешно скрываться несколько лет ему удалось только из-за чрезвычайно узкой направленности, что замедляло его распространение.

Apple оперативно выпустила обновление, защищающее Mac от инфицирования Fruitfly.



Записан

CaPa
Администратор
Ветеран
***** 
Офлайн Офлайн
Репутация: 723 Пол: Мужской
Сообщений: 5132

WWW
« Ответ #258 : 20-01-2017, 12:51:57 »

Как это троян? не может такого быть! ведь вирусов не бывает на Маках, тем более , чтобы они ещё и сами устанавливались
Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 97 Сообщений: 3410

« Ответ #259 : 28-01-2017, 14:12:39 »

Бывший инженер компании Mozilla советует удалить антивирус

Большинство обладателей персональных компьютеров считают за аксиому при начале работы с ним установить антивирус, иногда даже платный.
Как минимум, на помощь приходит встроенный в систему Windows 10 Защитник Windows, который автоматически отключается при установке стороннего антивируса.
Однако иногда раздаются мнения о том, что антивирусы являются бесполезными программами, а могут быть даже вредными. В частности, такое мнение в блоге высказал бывший инженер известной своим браузером Firefox компании Mozilla Роберт О’Каллахан. По его словам, антивирусы могут повредить если не самой операционной системе, то работающим в ней другим приложениям.
По мнению специалиста, на Windows вредны все антивирусы, кроме антивируса самой Microsoft. Их установка создаёт в системе дополнительные уязвимости, которыми могут воспользоваться злоумышленники. Защитник Windows он называет качественным программным обеспечением, а о сторонних производителях говорит как о нарушающих стандарты безопасности и подвергающих риску пользовательские данные.
Далее О’Каллахан описывает, как некоторые антивирусы блокируют обновления браузера Firefox, что повышает риск работы в интернете. В результате разработчикам приложений приходится слишком много времени тратить на исправления вносимого антивирусами хаоса вместо того, чтобы делать свои программы лучше, и виноватыми считаются производители программ, а не антивирусов


Записан

CaPa
Администратор
Ветеран
***** 
Офлайн Офлайн
Репутация: 723 Пол: Мужской
Сообщений: 5132

WWW
« Ответ #260 : 30-01-2017, 11:50:14 »

полубред.  Надо было сразу назвать антивирусы, которые мешают обновляться ФФ.  Не знаю я таких антивирусов.
То что Виндовс Дефендер бесполезное решето - не сомневается вообще никто, кроме этого единственного Роберта ОКалахана. Этот дефендер не способен защитить даже от простейших вирусов.
Только действительно опытные пользователи могут не ставить антивирус на винду, всем остальным категорически обязательно ставить.
Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 97 Сообщений: 3410

« Ответ #261 : 30-01-2017, 17:01:21 »

Цитировать
Только действительно опытные пользователи могут не ставить антивирус на винду, всем остальным категорически обязательно ставить.

щас прочтут тебя  ..... -"опытные пользователи".....
ну че ждем - хелпа)))
Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 97 Сообщений: 3410

« Ответ #262 : 30-01-2017, 22:11:15 »

Опасные вирусы для Linux

С давних времен между пользователями ходят споры есть ли вирусы для Linux и если есть, то стоит ли использовать антивирусы на своем компьютере.
Операционная система Linux спроектирована таким образом, чтобы быть максимально безопасной и защищенной от вирусов.
Она действительно намного безопаснее Windows и менее подвержена атакам вирусов и вирусам. Но разработчики — тоже люди и иногда они ошибаются. Из-за недосмотра или еще по каким-либо причинам в системе появляются уязвимости, которые могут быть использованы вирусами. В наши дни Linux стремительно набирает популярность. Если на персональных компьютерах она используется не так часто, то на серверах Linux занимает лидирующие позиции, а теперь еще и на различных IoT устройствах, которых становится все больше.
Хакерам становится все выгоднее делать вирусы для Linux. Ими сложнее заразиться чем в Windows, и в большинстве случаев они используют уже устраненные в новых версиях linux и всем известные уязвимости для проникновения в систему, а также недочеты в настройке.
Так что если ваша система правильно настроена и вовремя обновляется, то вам нечего бояться. Но многие IoT устройства, роутеры или серверы долго не обновляются, и именно они становятся жертвами таких вирусов. В нашей сегодняшней статье мы рассмотрим самые опасные вирусы для Linux, которые появились за последние несколько лет.
1. Linux.Encoder
Linux.Encoder известный, как первый шифровальщик для операционных систем на базе ядра Linux. Распространение вируса началось 5 ноября 2015 года. Используя различные уязвимости в системе вирус шифровальщик linux проникал на сервер и зашифровывал все доступные для записи файлы с помощью симметричного шифрования AES и RSA.
Открытый ключ, которым было выполнено шифрование доступен всем, а вот за закрытый, нужный для расшифровки, злоумышленники требовали деньги в валюте bitcoin. Основным путем для проникновения в систему для этого вируса была уязвимость в популярной CMS для создания онлайн магазинов — Magento. Естественно, уязвимость была давно закрыта, но не все небольшие ресурсы установили обновление, за что и поплатились.
Было обнаружено несколько версий вируса Linux.Encoder.0, Linux.Encoder.1 , Linux.Encoder.2. Но для всех из них со временем были найдены способы расшифровки файлов.
2. Linux.Mirai
Первая версия Linux.Mirai была обнаружена в мае 2016. У него совсем другая специфика работы. Вирус не причиняет вреда владельцу устройства и пытается остаться незамеченным. Он нацелен больше на IoT устройства, под управлением Linux, которые подключены к сети интернет и использует их для осуществления DDoS атак. Пользователь, скорее всего, ничего не заметит кроме существенного снижения пропускной способности сети.
Попадает вирус на машину путем совсем простым. Он ищет устройства на которых работает служба telnet с доступом без пароля или паролем по умолчанию. Linux.Mirai находится на устройстве до перезагрузки. Но если логин и пароль telnet не были изменены, то устройство будет инфицировано снова.
<a href="http://www.youtube.com/v/wLo70PcoVCo" target="_blank">http://www.youtube.com/v/wLo70PcoVCo</a>
Этот вирус еще известен под именами Bashlite, GayFgt, LizKebab, Torlus, Bash0day и Bashdoor. Именно с помощью ботнена, организованного этим вирусом были осуществлены несколько нашумевших DDoS атак этой осенью. Как бы то ни было, но успех Mirai вдохновил хакеров разрабатывать другие linux вирусы, для организации DDoS атак.
3. Linux.NyaDrop
Это еще один троян, который инфицирует IoT устройства под управлением Linux точно так же, как это делает Mirari. Он не просто ищет устройства без пароля, но и пытается перебрать самые часто используемые пароли для telnet, чтобы попасть на устройство.
Работает вирус немного другим образом, после проникновения на устройство, он загружает исполняемые файлы бэкдора, который позволяет получить удаленный доступ к устройству. Пока что инициируются только роутеры на архитектуре MIPS, но в будущем вирус может расширить круг своих жертв. Хакеры смогут использовать зараженные устройства не только для DDoS атак, но и, например, в качестве прокси.
4. Linux.BackDoor.Gates
Этот троян для Linux был обнаружен еще в мае 2014. Он атакует устройства, под управлением 32 битной версии операционной системы Linux. Вирус состоит из двух частей, бэкдора, который позволяет злоумышленникам выполнять на вашем компьютере необходимые ему команды, а также DDoS бота. Основное предназначение, как и у двух предыдущих — проведение DDoS атак.
В процессе работы вирус передает злоумышленникам много данных о вашей системе, среди них: количество ядер, скорость CPU, использование CPU, MAC адрес, информация о сетевых интерфейсах, объем памяти, объем передаваемых и получаемых данных.
5. Linux.Lady
Еще один троян для операционных систем семейства Linux обнаруженный в октябре 2016. Он написан на новом языке, разработанном в корпорации Google. Он заражает серверы через неправильно настроенную программу Redis. Троян способен сам распространяться от машины к машине и постоянно исследует сеть на наличие уязвимых компьютеров.
Кроме распространения и заражения других машин, у этого вируса есть еще одна задача, он майнит криптовалюту на вашей машине, тем самым расходуя ваши ресурсы процессора и памяти.
6. Linux.DnsAmp
Этот троян для Linux был обнаружен еще в 2014 году, он может заражать как 32, так и 64 битные системы Linux. После заражения вирус прописывает себя в автозагрузку через /etc/rc.local и начинает ожидать команд от сервера. Основная цель вируса — участие в DDoS атаках.
Попадая на вашу машину, как и другие linux вирусы, он отправляет на свои сервера информацию о ней, например, объем памяти и количество swap пространства, а также другие характеристики.
7. Linux.Hanthie
Троян для Linux, обнаруженный еще в 2013 году, сам распространяться не умеет, но может попасть на компьютер путем социальной инженерии. После запуска прописывается в автозагрузку и пытается подключить свою библиотеку ко всем процессам.
Вирус подключается ко всем браузерам и следит за трафиком HTTP и HTTPS перехватывая и отправляя злоумышленникам данные форм, которые заполняет пользователь. Также он предоставляет злоумышленникам доступ к вашей системе и имеет средства защиты от антивирусов и обнаружение запуска в виртуальных окружениях.
8. Linux.Myk
Еще один троян для операционных систем Linux, созданный китайскими программистами. Как и Mirori, этот вирус предназначен для организации DDoS атак, но также может предоставить злоумышленнику доступ к вашему компьютеру. Характерная особенность этого вируса в том, что он способен отключать брандмауэр. Инфицирование осуществляется с помощью социальной инженерии. Впервые вирус был обнаружен весной 2015.
9. Linux.Rex
В 2016 году появилось несколько вирусов для Linux, написанных на новом языке от Google — Go. Вирус инфицирует сервера, под управлением различных систем управления контентом, используя обнаруженные в них уязвимости. Он может рассылать электронные письма и самостоятельно искать уязвимые сервера. Чаще всего вирус заражает серверы с Durpal, WordPress, Magento, JetSpeed, в которых не исправлены уязвимости. В WordPress вирус пытается использовать уязвимые плагины WooCommerce, Robo Gallery, Rev Slider, WP-squirrel, Site Import, Brandfolder, Issuu Panel и Gwolle Guestbook. Для сайтов Magento используются уязвимости CVE-2015-1397, CVE-2015-1398 и CVE-2015-1399.
Он используется злоумышленниками для организации DDoS атак, способен собирать доступную информацию о сервере, в том числе логины и пароли пользователей. Также вирус рассылает email сообщения с угрозой DDoS атаки и требует выкуп.
10. Linux.Sshcrack
Эта вредоносная программа пытается заразить как можно большее количество устройств путем перебора паролей ssh. Когда программа получает доступ к новому компьютеру, она запускает на нем 200 потоков, выбирает случайный адрес и пытается перебрать ssh пароль для него. Перебор осуществляется по словарю, в котором есть более 10000 значений.
11. Linux.Rekoobe
Этот простой вирус для Linux был обнаружен в ноябре 2015. Он способен выполняться на машинах с архитектурой x86 и x64, хотя изначально был разработан только для SPARC. Вирус распространяется путем социальной инженерии, и может даль злоумышленнику доступ к вашему компьютеру, а также способен загружать на ваш компьютер различные файлы и передавать команды интерпретатору команд linux.
12. Linux.Ellipsis
Этот вирус создает на инфицированном сервере или компьютере с операционной системой Linux прокси-сервер, с помощью которого злоумышленник может делать нужные ему действия в сети и оставаться незамеченным. Вирус распространяется путем перебора логина и пароля к службе удаленного доступа — ssh.
В процессе работы вирус отключает iptables и мешающие ему программы, ведение логов. А также передает контроль над вашим компьютером злоумышленникам.
13. Linux.Ekoms
Этот вирус под Linux передает злоумышленникам снимки вашего экрана каждые 30 секунд. Также может загружать на сервер содержимое папки /tmp. Кроме снимков экрана, вирус может записывать звук. Заражение машины, как и во многих других способах выполняется путем социальной инженерии.
P.S. Как видите, вирусы и операционные системы Linux, вещи все же совместимые. За последнее время их появилось очень достаточно много. Другое дело, что они ориентированны, либо на уязвимые и не обновляемые системы, IoT устройства, или социальную инженерию. Это не повод ставить антивирус, но это не значит что нужно терять бдительность и расслабляться. Не забывайте обновлять свою систему вовремя, особенно если у вас есть сервер.



Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 97 Сообщений: 3410

« Ответ #263 : 31-01-2017, 17:40:44 »

В маршрутизаторах Netgear выявлена уязвимость, позволяющая узнать пароль входа

В беспроводных маршрутизаторах Netgear выявлена
https://www.trustwave.com/Resources/SpiderLabs-Blog/CVE-2017-5521--Bypassing-Authentication-on-NETGEAR-Routers/
 очередная критическая уязвимость (CVE-2017-5521)
https://www.trustwave.com/Resources/Security-Advisories/Advisories/TWSL2017-003/?fid=8911
, позволяющая без аутентификации узнать пароль входа с правами администратора, отправив специальный запрос к скрипту passwordrecovered.cgi. Проблема вызвана тем, что при определённых условиях скрипт выдаёт информацию о пароле, независимо от прохождения аутентификации и заданных в запросе параметров. Компания Netgear
http://kb.netgear.com/30632/Web-GUI-Password-Recovery-and-Exposure-Security-Vulnerability
подтвердила наличие уязвимости в более 30 моделей своих устройств и уже выпустила обновление прошивки для 18 моделей.

Уязвимость может быть атакована из локальной сети, а при включении интерфейса удалённого управления и через интернет. Компания Netgear заявляет о том, что web-интерфейс по умолчанию отключен для внешней сети, но выявивший уязвимость исследователь утверждает, что по его данным в глобальной сети имеется доступ к сотням тысяч уязвимых устройств (вероятно, web-интерфейс включают провайдеры, предустанавливающие оборудование клиентам). Проблема проявляется только при выключенной функции восстановления пароля (по умолчанию отключена и требует задания контрольных вопросов и ответов), поэтому в качестве обходной меры борьбы с уязвимостью рекомендует в web-интерфейсе включить поддержку восстановления пароля.

Для проверки наличия уязвимости опубликован прототип эксплоита.
https://www.trustwave.com/Resources/Security-Advisories/Advisories/TWSL2017-003/?fid=8911
 По сути достаточно отправить запрос "http://router/passwordrecovered.cgi?id=TOKEN". Значение TOKEN можно узнать на странице аутентификации после неправильного ввода пароля ("http  ://router/..../unauth.cgi?id=TOKEN"). Если в настройках включена функция восстановления пароля при обращении к passwordrecovered.cgi будет выведены форма с вопросами для восстановления пароля, а если не включена будет сразу показан пароль. Интересно, что компания Netgear была уведомлена об уязвимости ещё 4 июня 2016 года, но обновления пока выпущены только примерно для половины уязвимых устройств.

Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 97 Сообщений: 3410

« Ответ #264 : 31-01-2017, 17:44:59 »

Google незаметно подслушивает вас через микрофон. Вот как найти запись
Компания Google не скрывает того факта, что подслушивает своих пользователей, но она это, мягко говоря, и не афиширует.
Интернет-гигант не только записывает разговоры, но и хранит их на собственных серверах. Причём робот «подслушивает» вас не только, когда смартфон включен, но и когда он просто лежит себе рядом с вами, например, на рабочем столе.
Зачем это нужно Google? В компании объясняют подслушивание необходимостью сбора и анализа информации, которая впоследствии поможет алгоритму подобрать для вас рекламу соответственно интересам. Звучит не так уж и страшно, но! Во-первых, личная информация может попасть в чужие руки, если кто-то взломает ваш аккаунт. Во-вторых, случись у вас какой-либо конфликт или просто недопонимание с властями, ваши разговоры компания обязана будет передать в соответствующие органы. В-третьих, откровенно говоря, «подогнанная» под интересы пользователей реклама часто совершенно не попадает под эти самые интересы и только зря раздражает пользователя. В этом случае сбор информации становится просто бессмысленным.



Впрочем, к чести компании, Google не скрывает факт сбора личных данных, поэтому каждый может авторизоваться в своём аккаунте и почистить собранную там информацию.
Здесь (https://myactivity.google.com/myactivity?restrict=vaa) хранятся все данные с микрофона вашего смартфона. Если тут пока ничего нет, значит, вы ещё не пользовались голосовым помощником, то есть никогда не говорили: «ОК, Google».
А вот полное досье (https://myactivity.google.com/myactivity), которое на вас собрал Google, основываясь на том, что вы делаете в интернете.
Среди прочего, тут есть информация, где и когда вы были (точнее, ваш телефон); все, что вы искали в интернете; все странички, которые вы загружали. К счастью, удобная навигация позволяет быстро и без следа всё удалить.

Записан

CaPa
Администратор
Ветеран
***** 
Офлайн Офлайн
Репутация: 723 Пол: Мужской
Сообщений: 5132

WWW
« Ответ #265 : 01-02-2017, 11:06:08 »

ну не "подслушивает".
а просто хранит логи всего и вся. раньше они так же хранили логи перемещения.  можно в настройках аккаунта всё это поотключать и ничего тогда не хранится. а голосовой поиск я вообще сразу отключаю. 
Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 97 Сообщений: 3410

« Ответ #266 : 02-02-2017, 18:01:09 »

Инсайдеры добровольно продают корпоративную информацию в даркнете

Сотрудники компаний продают конфиденциальную корпоративную информацию в даркнете. В некоторых случаях они даже сотрудничают с хакерами, добровольно заражая корпоративные сети вредоносным ПО.
К такому выводу пришли исследователи из RedOwl и IntSights, которым удалось получить доступ на закрытую торговую площадку Kick Ass Marketplace.
Оплатив месячную подписку (стоимость составляет до 1 биткойна), любой желающий может получить доступ к представленной на Kick Ass Marketplace достоверной инсайдерской информации, а затем использовать ее, например, для игры на бирже.
 сайтом управляют семь администраторов. Трое из них являются хакерами, еще двое – торговыми аналитиками, исследующими рынок и проверяющими целостность информации перед ее публикацией. Каждый выставленный на продажу товар сопровождается рекомендацией, продавать или покупать акции.
Как сообщается в отчете RedOwl и IntSights,
http://secure.redowl.com/rs/145-MYR-237/images/RedOwl_Intsights_Report.pdf
 еженедельно на сайте Kick Ass Marketplace появляется в среднем пять инсайдерских отчетов. Торговая площадка приносит своим администраторам около $35,8 тыс. в неделю.
Еще один сайт, The Stock Insiders, пользуется услугами продавцов в торговых точках для обналичивания средств, похищенных в результате мошенничества с данными кредитных карт, и покупки дорогостоящих товаров. Ресурс также предлагает работу всем, кто согласен расплачиваться в магазинах похищенными банковскими картами под видом их законных владельцев.
Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 97 Сообщений: 3410

« Ответ #267 : 07-02-2017, 20:31:13 »

76 популярных приложений с 18 млн загрузок в App Store позволяют перехватывать данные пользователей

Специалист по информационной безопасности изучил особенности работы приложений в App Store и обнаружил, что некоторые из них лишь имитируют защиту. По данным экспертов Sudo Security Group, десятки программ, шифрующих информацию пользователей, делают это ненадлежащим образом.

Как сообщает Securitylab, глава Sudo Security Group Уилл Страфач обнаружил 76 приложений для iPhone, iPod touch и iPad, которые уязвимы к атакам, позволяющим перехватить данные.

Страфач утверждает, что из-за ошибок в связанном с передачей данных коде программы могут принимать недействительные сертификаты TLS. Протокол TLS используется для защиты информации, передаваемой приложением через интернет-соединение. Без него хакер может прослушивать трафик и перехватывать любые интересующие его данные, например, логины и пароли.

«Подобные атаки может осуществить кто угодно, находящийся в зоне действия сети Wi-Fi, пока вы пользуетесь вашим устройством. Атаки возможны в общественных местах или даже у вас дома, если атакующему удастся подобраться достаточно близко», – заявили в Sudo Security Group.

Страфач обнаружил проблему в 76 iOS-приложениях, просканировав их с помощью разработанного компанией сервиса verify.ly. Исследователь протестировал уязвимые программы на iPhone, работающем под управлением iOS 10. Используя прокси-сервер, эксперт успешно внедрил в соединение недействительный сертификат TLS.

Эксперт утверждает, что 43 из 76 мобильных разработок представляют высокий и средний уровень риска, поскольку злоумышленник может перехватить передаваемые ими логины, пароли и токены. Остальные 33 приложения несут меньшую угрозу, поскольку позволяют перехватывать лишь электронные адреса.

В общей сложности 76 исследуемых приложений были загружены из магазина Apptopia 18 млн раз. Страфач не раскрывает названия программ, однако уже уведомил их создателей о проблеме.
Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 97 Сообщений: 3410

« Ответ #268 : 07-02-2017, 20:54:46 »

Windows-троян заражает Linux-компьютеры

«Доктор Веб» предупреждает о появлении новой вредоносной программы с довольно необычным набором функций.
Зловред получил название Trojan.Mirai.1. Он инфицирует компьютеры под управлением операционных систем Windows, способствуя при этом распространению трояна Linux.Mirai для программных платформ на основе ядра Linux.

При запуске троян соединяется со своим управляющим сервером, скачивает оттуда конфигурационный файл и извлекает из него список IP-адресов. Затем зловред запускает сканер, который обращается к сетевым узлам по адресам из конфигурационного файла и пытается авторизоваться на них с заданным в том же файле сочетанием логина и пароля.
Если трояну удаётся соединиться с атакуемым узлом по любому из доступных протоколов, он выполняет указанную в конфигурации последовательность команд.
Помимо этого, при подключении по протоколу Telnet к устройству под управлением Linux он загружает на скомпрометированное устройство бинарный файл, который в свою очередь скачивает и запускает вредоносную программу Linux.Mirai.

Вредоносная программа может выполнять на удалённом компьютере команды, использующие технологию межпроцессного взаимодействия (inter-process communication, IPC). Троян также умеет запускать новые процессы и создавать различные файлы.

http://news.drweb.ru/show/?i=11140&c=5&lng=ru&p=0

Записан

CaPa
Администратор
Ветеран
***** 
Офлайн Офлайн
Репутация: 723 Пол: Мужской
Сообщений: 5132

WWW
« Ответ #269 : 08-02-2017, 10:57:20 »

т.е. по факту это почти ботнет, который просто долбит по всем сервакам и пытается подобрать пароль.
для юзеров винды он получается не вреден, ну разве что только тем, что трафиг генерирует.

а вообще давно пора на линух переходить)
Записан

Страниц: 1 ... 13 14 15 16 17 [18] 19 20 21 22 23 ... 27   Вверх
  Печать  
 
Перейти в:  

Powered by SMF 1.1.19 | SMF © 2006-2011, Simple Machines
CaPa.me Всё самое лучшее в сети тИЦ