Посты с тегом: ‘Hacker’

Неизвестные хакеры взломали сайт разработчиков «MyBB»

  Сегодня (25/10/2011) в своём блоге команда разработчиков «MyBB» подтвердила, что недавно в установочный пакет версии «MyBB 1.6.4» был внедрён вредоносный код, сообщает «ВордАйти». Неизвестные нападавшие смогли найти уязвимость в «CMS» (система управления контентом) на которой построен веб-сайт «MyBB» и далее воспользовавшись этой уязвимостью, злоумышленники внедрили свой «PHP» код.   Также стало известно, что при помощи «backdoor» нападавшие получили доступ к серверу и загрузили заражённую версию «MyBB». На данный момент неясно, в какой именно отрезок времени злоумышленники получили доступ к серверу. Из этого следует, что все загрузочные пакеты версии «1.6.4» вышедшие до 6-го октября могут быть заражены. Всем пользователям, чьи форумы работают на последних версиях «MyBB» настоятельно рекомендуется их проверить и при необходимости применить уже вышедшие патчи. Для быстрой дезинфекции, разработчики советуют пользователям заменить файл «index.php», который можно взять с чистой версии, а также полностью удалить каталог «/install/».   В настоящее время команда разработчиков «MyBB» обдумывает, какие меры можно предпринять, чтобы избавится от подобных ситуаций в дальнейшем. Сейчас они намерены публиковать контрольные суммы, чтобы пользователи могли проверить загрузочные пакеты на подлинность. Однако этот метод также может быть не эффективным — если злоумышленники получили полный контроль над сервером. Лучшим решением будет цифровая подпись, так как она не может быть подделана, без секретного ключа. Хотя и с ней могут возникнуть проблемы, так как обновление системы происходит автоматически и цифровая подпись при этом никогда не проверяется.

Хакеры шпионили за всеми данными компании «NASDAQ»

  По данным информационного агентства «Рейтер», злоумышленники, которые проникли в прошлом году в сеть фондовой биржи «NASDAQ», шпионили за связями различных компаний, передаёт «ВордАйти». В феврале месяце текущего года было ещё несколько предположений о точных целях и мотивах злоумышленников.   Хотя руководство «NASDAQ» ранее подтверждало, что фактическая торговая платформа имеет очень хорошую защиту, хакерам всё-таки удалось получить доступ к веб-приложению под названием «Directors Desk», которое используется компаниями-лидерами, включая членов директоров совета для безопасного обмена конфиденциальными документами. Информационное агентство теперь заявляет, что нападение было более серьёзным, чем считалось ранее и что хакеры могли легко шпионить за «десятками» директоров и тысячами электронных отчётностей.   Также мы успели получить информацию о убытках, которые измеряются в миллионах долларов. Они включают в себя информацию о необъявленных планах приобретения различных фирм, а также финансовые отчёты крупнейших компаний мира. Подробная информация о компаниях, которые пострадали от данной атаки до сих пор не подтверждена. Ряд учреждений США, включая Федеральное Бюро Расследований (FBI), Агентство Национальной Безопасности (NSA) и Секретную Службу — всё ещё исследуют нарушения в работе «NASDAQ», чтобы помочь ей лучше защитить свою сеть от дальнейших аналогичных нападений.

Найдена новая троянская программа «Duqu» от разработчиков «Stuxnet»

  Компания «Symantec» сообщает, что антивирусные эксперты обнаружили троянскую программу на компьютерах нескольких крупных европейских компаний, которая, как они полагают, была создана создателями печально известного червя «Stuxnet», передаёт «ВордАйти».   Вредоносное программное обеспечение было найдено на заводских системах управления производственными процессами. Также эксперты утверждают, что троянская программа была разработана для кражи производственных секретов и в дальнейшем предназначалась для атак на определённые компании.   «Analysis Symantec» заявила, что червь, названный «Duqu» его первооткрывателями, подобен предыдущему «Stuxnet» во многих проявлениях. Компания «Symantec» заявила, что авторы данного вируса по крайней мере имели доступ к исходному коду червя «Stuxnet» или возможно он был написан одними и теми же разработчиками. Однако, в отличие от «Stuxnet», который был разработан для работы на промышленных системах, «Duqu» является классической шпионской программой для сбора секретной информации. Текущие результаты исследования показывают, что данный вирус не содержит каких-либо разрушающих функций.   Как и все современные троянские программы, такие как «ZeuS», вирус «Duqu» имеет непосредственную связь с главным сервером или «colocation» в зашифрованном виде. Далее со всех заражённых компьютеров он собирает всю важную информацию и отсылает её на сервер. После чего управляющие ботнетом могут легко устанавливать дополнительное программное обеспечение на компьютеры своих «жертв». Также эксперты «Symantec» заявили, что они нашли дополнительные шпионские программы, которые передают скриншоты, любой текст, который набирается с клавиатуры, а также всю информацию о запущенных процессах и сетевых ресурсах.   Судя по всему «Duqu» использовался только для определённых атак, чтобы оставаться незамеченным максимально долгое время. Вирус «Duqu» становится активным только по истечению 15-ти минут после запуска системы. Это сделано для того, чтобы вирус не мог быть обнаружен антивирусной программой. Вредоносная программа самоликвидируется из заражённой системы по истечению 36-ти дней.   Поскольку «Duqu» был найден на компьютерах производителей систем управления производственными процессами, компания «Symantec» полагает, что данное вредоносное программное обеспечение может быть предшественником новых атак подобных «Stuxnet». Злоумышленники могут использовать украденные данные о промышленных системах управления для подготовки дальнейших атак на компании, где эти системы используются. Напомним Вам, что вирус «Stuxnet» предназначался для разрушения ядерной программы Ирана. Как шпионская программа оказалась на компьютерах, остаётся неизвестным. «Symantec» заявила, что вирус попал в систему, вероятно через отдельный инсталлятор, к которому антивирусные эксперты не имели доступа.   Интересным фактом является то, что в момент открытия «Duqu» стало известно, что он был подписан с помощью цифрового сертификата, который действителен до августа 2012-го года и был выдан компанией, базирующейся в Тайбэе, Тайвань. По данным «Symantec», разработчики «Duqu» украли требуемый закрытый ключ для подписи вредоносной программы. С таким сертификатом, вредоносная программа могла быть внедрена в систему, как драйвер ядра и запускаться без каких-либо проблем при каждом запуске системы. Затем инфицированные процессы перенаправляли все данные с помощью функций вызова непосредственно к самой вредоносной программе.   Цифровой сертификат был выдан компанией «VeriSign» и аннулирован 14-го октября 2011-го года, сразу после обнаружения «Duqu». Вирус «Stuxnet» был также подписан с использованием закрытых ключей, которые были выданы тайваньской компании, что свидетельствует о высоком уровне профессионализма.

Неизвестный хакер взломал сервера «kernel.org»

  На днях неизвестный злоумышленник сумел получить права администратора на некоторых из наиболее важных серверов «kernel.org» — основной сайт ядра «Linux» и различного соответствующего «Linux» программного обеспечения, сообщает «АйтиХак». Новостной раздел веб-сайта подтверждает, что администраторы обнаружили незаконное вторжение 28 августа 2011-го года.   В середине августа сбои в работе серверов уже ни раз привлекали внимание разработчиков. После перезагрузки и обновления ядра, появилась паника, которая была вызвана обнаружением открытого вторжения. В соответствии с текущим расследованием стало ясно, что неизвестный злоумышленник получил доступ через скомпрометированную учётную запись пользователя. Он вероятно использовал найденные дыры в системе безопасности, которые предоставили ему в дальнейшем привилегии на «корневом уровне». Но точных сведений о деталях до сих пор нет.   Администраторы говорят, что репозитории исходного кода остаются неизменными, так как в настоящее время ведётся расследование. В заявлении по поводу инцидента также говориться, что потенциальный ущерб, нанесённый вторжением на «kernel.org» намного меньше, чем на других сайтах-хостингах репозитария исходного кода. Как стало известно, это произошло потому, что разработчики ядра на официальном сайте работают с системой «Git», которая использует хэш «SHA1» для каждого файла с исходным кодом и как только файл опубликован, никакие изменения в этих файлах не могут оставаться незамеченными. В блоге «Linux Foundation», редактор ядра Джонатан Корберт объясняет эту систему более подробно. В своём блоге, основной разработчик «Git», Junio ​​С. Hamano тчательно исследует все возможности потенциального злоумышленника и то, как можно изменить «Git» репозиторий.   Hamano сказал, что тот, кто приобретает исходный код «Linux» с помощью «Git» может быть совершенно уверен, что он не получит версию с вредоносным кодом. Тем не менее данное заявление опубликованное на «kernel.org» не упоминает о каком именно исходном коде говориться: о патчах исходного кода ядра или о «tar» архивах, которые доступны по ссылкам на главной странице «kernel.org». Такде известно, что целостность этих файлов может быть проверена с помощью «PGP» подписи, но описание этого механизма, утверждает, что подписи создаются на одном из серверов «kernel.org». Поэтому в настоящее время неясно, имел ли доступ злоумышленник ко всем необходимым компонентам для подписи и изменения архивов или нет.

30 северокорейских хакеров украли миллионы долларов

  Северную Корею обвиняет её южный соперник во взломе операционной сети, которые якобы ворвались в интернет-сайты, размещённые в Южной Корее и украли призовые очки на общую сумму почти 3,7 млн. фунтов стерлингов ($ 6 млн), сообщает «ВордАйти».   Южнокорейская полиция утверждает, что 6 миллионов долларов были похищен после проникновения 30-ти хакеров на серверы онлайн игр, размещённых в Сеуле. В это время Северная Корея опровергла обвинения со стороны Южной Кореи, что она занимается компьютерным взломом и имеет схему, как украсть миллионы долларов, которые поступают от игровых сайтов.   Южнокорейские полицейские недавно арестовали пятерых подозреваемых, которые в последствии, как стало известно были завербованы для работы в Китае наряду с более чем 30-тью хакерами из Северной Кореи. Хакеры якобы взломали сайты азартных игр и украли игровые очки на сумму около 6 миллионов долларов. Север Кореи был обвинён уже несколько раз за последние годы в кибер атаках на юг Кореи. Пхеньян опроверг все обвинения по данному случаю.

Архивы