• Уменьшение отступа

    Обратная связь

    (info@ru-sfera.pw)

Атаки "Нулевого дня".Самый опасный вид атак


X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 068
Репутация
8 176
Незакрытые уязвимости программного обеспечения служат «входными воротами», через которые в компьютерную систему проникают хакеры и вредоносные программы. По данным компании Secunia, на половине пользовательских компьютеров под управлением ОС Microsoft Windows установлено в среднем более 66 программ от 22-х вендоров. Использование такого большого количества разнородного программного обеспечения без средств автоматизированного управления обновлениями ведёт к тому, что значительная часть программных продуктов не имеют всех необходимых патчей.

Проблема усугубляется тем, что для ряда уязвимостей патчей не существует вовсе. Атаки, осуществляемые через уже обнаруженные хакерами бреши, для которых ещё не выпущено соответствующее исправление и о которых ещё неизвестно в широких кругах ИТ-специалистов, называются атаками «нулевого дня». Такие атаки представляют наибольшую опасность для пользователей и в то же время огромную ценность для киберпреступников.

Типичный ход событий во время, до и после атаки «нулевого дня» продемонстрирован на следующем рисунке:

www.avescan.ru_upload_medialibrary_e04_2610.jpg


В течение периода «нулевого дня» злоумышленники имеют наилучшие условия для атак: готовый хакерский эксплойт, а также отсутствие доступных исправлений и антивирусных сигнатур. При этом многие пользователи игнорируют необходимость установки патчей на ПО даже после их выхода - в особенности для программного обеспечения, не входящего в состав операционной системы.

Сколько обычно длится период «нулевого дня»? Недавнее исследование “Before We Knew It. An Empirical Study of Zero-Day Attacks In The Real World” показало, что он продолжается довольно долго - в среднем 10 месяцев.

Самая большая проблема, связанная с атаками «нулевого дня», - это невозможность их детектирования традиционными сигнатурными средствами защиты, поскольку об уязвимостях «нулевого дня» не известно никому за исключением хакеров, либо хакеров и вендора. Бороться с подобными угрозами можно лишь с помощью проактивных методов, таких как анализ поведения подозрительных программ, поиск опасных инструкций в коде ПО и контроль целостности системных файлов.

«Организации, не использующие технологии проактивной защиты, остаются незащищенными от новых угроз в течение длительного срока до момента выхода соответствующих исправлений. Это опасная практика, способствующая киберпреступникам», - предупреждают эксперты eScan.

Значительная часть уязвимостей «нулевого дня» – это критические уязвимости, то есть бреши, позволяющие хакеру получить полный контроль над системой.

Не откладывайте защиту от опасных угроз на долгие месяцы до того, как станет доступен патч, закрывающий проблему. Позаботьтесь о наличии проактивной защиты!

 

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
Критическая уязвимость в унитазах Satisсмех-смех!!!
Специалисты по компьютерной безопасности из компании Trustwave SpiderLabs обнаружили в японских унитазах модели Lixil Satis.
Как , управление «умными» унитазами Satis осуществляется с мобильного Android-приложения “My Satis” производства компании Lixil. Модели вышли на рынок весной 2013 года.
www.xakep.ru_post_59874_japan.jpg

Программа “My Satis” позволяет каждому пользователю установить ту или иную музыку, указать персональные настройки, в том числе смыв воды и поднятие сиденья. В программе есть дневник посещения уборной, где в календарном виде ведется график активности пользователя.
www.xakep.ru_post_59874_japan2.jpg

Специалисты Trustwave SpiderLabs обнаружили, что в мобильном приложении «зашит» пинкод по умолчанию “0000”, так что любой злоумышленник может получить доступ к устройству по Bluetooth, используя этот пинкод. Секрет выявился после декомпиляции исходного кода приложения, где присутствуют следующие строки.
BluetoothDevice localBluetoothDevice =
BluetoothManager.getInstance().execPairing(paramString, "0000")
Злоумышленнику достаточно скачать приложение “My Satis” — и он получит доступ к любому чужому унитазу, используя пинкод по умолчанию. Например, злоумышленник может включить несанкционированный смыв и увеличить счета за водоснабжение в квартире жертвы.
Источник:хакер.ru
 

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
SecurityLab.ru запускает службу оперативного уведомления об уязвимостях
Снимок.PNG

Портал анонсирует запуск функционала подписки на уязвимости.
Теперь все желающие могут подписаться на рассылку и оперативно получать уведомления об уязвимостях по интересующим их продуктам. Cервис является абсолютно бесплатным, в отличие от других аналогичных услуг, предоставляемых различными компаниями.
Выбрать ПО из списка можно на странице по ссылке:
Как только уязвимость об интересующем вас продукте будет опубликована на сайте, вы получите письмо с прикрепленным pdf файлом, который будет содержать описание этой уязвимости. Письма будут приходить на email, указанный при регистрации на сайте.
Все пожелания, замечания и предложения относительно работы нового функционала можно отправить нам с помощью обратной связи.
 

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
Microsoft среагировала на новый 0day-эксплойт для IE 6-10
Microsoft пользователей Internet Explorer, что злоумышленники начали эксплуатировать новую, прежде неизвестную 0day-уязвимость в браузере IE. Сейчас специалисты компании работают над выпуском патча, который попадет в систему автоматических обновлений. Но опасность настолько велика, что пользователей просят самостоятельно установить , которую выпустили в экстренном порядке. Перед ее установкой нужно накатить сентябрьский патч .
Уязвимость CVE-2013-3893 относится к браузерам Internet Explorer 6-10 под всеми версиями ОС, кроме Server Core, и допускает удаленное исполнение кода. Согласно официальному описанию, сбой возникает из-за неправильного доступа браузера к объекту в памяти, который был удален или неправильно размещен. Эксплойт с удаленным исполнением кода означает, что злоумышленник может установить вредоносное ПО на компьютере пользователя, просто направив его на постороннюю веб-страницу (атака drive-by).
Установка ограничивает функциональность браузера, это не полноценный патч, а всего лишь временное решение.
«По завершении расследования Microsoft примет соответствующие действия для защиты наших пользователей, — сказано в официальном заявлении. — Эти действия могут включать в себя выпуск патча в стандартном ежемесячном комплекте или внеочередное обновление безопасности, в зависимости от необходимости». За прошлый месяц Microsoft исправила 47 уязвимостей, в том числе 10 критических уязвимостей в Internet Explorer.
Специалисты поясняют, что в данный момент атака узко таргетирована и затрагивает только японские сайты, но в любой день эксплойт может появиться и в других странах, так что Microsoft должна пристально следить за ситуацией и своевременно запустить автоматическое обновление браузеров.
Источник:xakep.ru
 

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
Все подмосковные камеры ГИБДД вышли из строя из-за неизвестного вируса
Большинство комплексов фото- и видеофиксации нарушений ПДД «Стрелка» на трассах Подмосковья в ночь с 9 на 10 января после хакерской атаки вышли из строя. Как рассказали «За рулем.РФ» в правительстве Московской области, к настоящему моменту восстановлена работа 10 камер из 130 пострадавших из-за вируса, восстановить всю сеть обещают в течение трех дней. Контроль за дорожным движением, по информации ГИБДД, осуществляется с помощью мобильных комплексов фиксации нарушений ПДД. Ущерб от действий неизвестных злоумышленников пока не определен.

Как рассказал «За рулем.РФ» заместитель председателя правительства Московской области Петр Валерьевич Иванов, в результате хакерской атаки в ночь с 9 на 10 января 2014 года вышли из строя 130 камер фотовидеофиксации, установленных на дорогах Подмосковья. По словам замглавы подмосковного правительства, десять из них уже в строю, остальные должны заработать в течение трех дней. «Стационарные комплексы фото- и видеофиксации на данный момент по неустановленной причине находятся в нерабочем состоянии, — сообщила «Газете.Ru» начальник отдела пропаганды и безопасности дорожного движения УГИБДД МО Мария Соленова. — Мы проинформировали собственника камер ГКУ «ЦБДД МО» о необходимости восстановления работоспособности камер. Контроль за дорожным движением осуществляется с помощью мобильных комплексов фиксации нарушений ПДД». Напомним, в феврале прошлого года камеры видеофиксации нарушений, установленные на основных трассах Подмосковья, по техническим причинам не работали как минимум несколько дней. По версии СМИ, причиной тогдашних неполадок стал из-за многомиллионного тендера на их эксплуатацию. По оценкам специалистов, камеры видеофиксации должны приносить в региональный бюджет около 100 млн рублей ежемесячно. Прошлогодний простой стационарных комплексов фотовидеофиксации обошелся бюджету области примерно в 50 млн рублей. Ущерб от хакерской атаки, которая поразила «Стрелки» в 2014 году, как сообщили в правительстве Подмосковья, подсчитывается. По факту произошедшего возбуждено уголовное дело.
Источник:
 

BLONDY HACKER

:))
Форумчанин
Регистрация
07.12.2012
Сообщения
2 083
Репутация
333

BLONDY HACKER

:))
Форумчанин
Регистрация
07.12.2012
Сообщения
2 083
Репутация
333
B

BioNIX

Гость
В меня установлено спутниковое слежение, все вижу и все знаю, от моего зоркого глаза не уйти, ведь использую федеральную камеру спутникового тотального слеженияsm3888
 

BLONDY HACKER

:))
Форумчанин
Регистрация
07.12.2012
Сообщения
2 083
Репутация
333
В меня установлено спутниковое слежение, все вижу и все знаю, от моего зоркого глаза не уйти, ведь использую федеральную камеру спутникового тотального слеженияsm3888

ты следишь за мной?ogo-go
 
Верх Низ