Информационные системы нового боевого корабля США уязвимы для кибератак

Информационные системы нового боевого корабля США уязвимы для кибератак

Эксперты по информационной безопасности ВМФ США протестировали на наличие уязвимостей и возможность проникновения, информационные системы USS Freedom, первого боевого корабля прибрежной зоны, поступившего на вооружение ВМФ США. Таким образом руководство флота хотело убедиться в устойчивости систем корабля к кибератакам.По словам одного из чиновников ВМФ, пожелавшего остаться неизвестным, в ходе тестирования специалисты выявили ряд уязвимостей, которые были признаны не критическими. Это означает, что восьмимесячное пребывание судна в Сингапуре, куда оно прибыло на прошлой неделе, продолжится.

Вышеупомянутый чиновник ВМФ также отметил, что подобные тестирования на кибербезопасность крайне важны для военно-морского флота США, боеготовность которого в значительной степени зависит от компьютерных и спутниковых сетей.

Как сообщалось ранее, по оценкам специалистов компании Hewlett-Packard, обеспечивающей безопасность информационных систем ВМФ США по всему миру, каждый час на информационные сети ведомства совершается более 110000 кибератак (более 96 миллиардов кибератак в год).

Представители корпорации Lockheed Martin (построившей USS Freedom) заверяют, что приложат все усилия, чтобы помочь специалистам ВМФ США обеспечить максимальную защиту информационных систем судна от кибератак.

Направив USS Freedom в Сингапур, Lockheed Martin надеется таким образом простимулировать спрос на суда такого класса в странах азиатского региона.

Opera подала в суд на сотрудника, который ушёл в Mozilla

Opera подала в суд на сотрудника, который ушёл в Mozilla

Норвежская компания Opera Software подала в суд на своего бывшего сотрудника, 36-летнего дизайнера, программиста и музыканта Тронда Вернера Хансена (Trond Werner Hansen), требуя от него компенсации ущерба в размере 20 миллионов крон, что соответствует примерно 3,4 миллиона долларов США.

Хансен работал в компании Opera с 1999 года, где он отвечал за дизайн и пользовательский интерфейс браузера. Он проделал немалую работу и сильно изменил дизайн программы в 2000-2005 годы.

Хансен работал в Opera Software ещё и в 2009-2010 годы, в качестве консультанта. Обычно условия подобных контрактов подразумевают, что сотрудник не имеет права работать на конкурирующую компанию в течение определённого времени.

Руководство норвежской фирмы начало подозревать Хансена в «краже торговых секретов» и фирменных ноу-хау летом 2012 года, когда он выступил с презентацией инновационных дизайнерских разработок в Mozilla. Вероятно, именно это видео и стало яблоком раздора.

Хансен говорит, что он семь лет «пытался упростить дизайн браузера Opera, но так и не преуспел полной мере», а теперь продолжит начатое в Firefox, с использованием накопленного опыта. Коллеги признали, что именно Хансен изобрёл много полезных опций, как поисковая строка в браузере и интерфейс быстрого доступа к часто посещаемым сайтам (Speed Dial). Некоторые из его изобретений теперь стали стандартными функциями во многих браузерах.

Рассмотрение дела назначено на 22 августа 2013 года в окружном суде Осло, если стороны до этого не придут к соглашению.

Обнаружен бэкдор в системах с Apache, установленных вместе с cPanel

Обнаружен бэкдор в системах с Apache, установленных вместе с cPanel

Исследователи компании Sucuri обнаружили модифицированную версию бинарного файла web-сервера Apache, который перенаправлял некоторые адресованные к нему запросы на набор эксплоитов Blackhole. Выявленный бэкдор предназначен для перенаправления трафика на вредоносные сайты.

Вредоносное ПО, поражающее компоненты http-сервера Apache, обнаружено на Linux-серверах, использующих панель управления хостингом cPanel. В отличие от ранее встречающихся способов внедрения в Apache, основанных на загрузке отдельного троянского модуля, новый бэкдор отличается прямой интеграцией в исполняемый файл httpd. Вредоносная вставка добавляется непосредственно в исполняемый файл и перенаправляет на свой код несколько обработчиков, вызываемых в процессе обслуживания внешних запросов к http-серверу.

Обнаружение бэкдора намного усложнено тем, что он не оставляет каких-либо следов своей деятельности на жестком диске взломанного хоста. Так, вредоносное ПО сохраняет всю используемую им информацию в памяти, без привлечения жесткого диска. Для передачи служебной информации вредоносному коду злоумышленники также используют обфусцированные HTTP-запросы, которые не фиксируются в лог-файле работы Apache, в связи с чем следы взаимодействия вредоносного кода с C&C-сервером также отсутствуют.

Скомпрометированный web -сервер осуществляет перенаправление клиента на вредоносные страницы, для этого код бэкдора добавляет закодированную в формате base64 строку запроса, которая содержит информацию об оригинальном URL и был ли запрос адресован к js-файлу, для того, чтобы сервер смог предоставить правильную полезную нагрузку.

После перенаправления, для браузера клиента устанавливаются cookie, так что в дальнейшем, исключено его повторное перенаправление. Также эти cookie устанавливается в том случае, если запрашивается страница, похожая на страницу администрирования сервера.

Чтобы проверить системы на предмет инфицирования бэкдором, можно использовать тот факт, что вредонос использует вызов open_tty, которого нет в обычном httpd, поэтому если при выполнении grep -r open_tty /usr/local/apache/ будут выявлены файлы, то вероятно хост поражен вредоносным ПО.

Взломана страничка The Guardian в Twitter

Взломана страничка The Guardian в Twitter

Представители хакерской группировки, известной под названием «Электронная армия Сирии» (Syria’s Electronic Army, SEA), сообщили об успешном взломе 11 учетный записей новостного издания The Guardian в социальной сети Twitter. Среди них наиболее популярные @GuardianBooks, @GuardianTravel, @guardianfilm, @guardianphotos и @guardianstage.

На скомпрометированных страницах злоумышленники разместили сообщения примерно следующего содержания: «Следите за SEA, следите за правдой. Да здравствует Сирия».

По данным представителей The Guardian, нападение было осуществлено с помощью банальной фишинговой атаки. На момент публикации новости изданию удалось вернуть себе контроль над некоторыми учетными записями. Остальные остаются заблокированными.

Стоит также отметить, что мотивом для нападения послужило неверное, по мнению участников SEA, толкование происходящих в Сирии событий со стороны журналистов The Guardian.

Напомним, что ранее жертвой атаки хакерской группировки стал саудовского канала «Аль-Арабия», с чьей учетной записи в социальной сети Facebook публиковались неправдивые новости.

Уволен обвиненный в сотрудничестве с Anonymous сотрудник Reuters

Уволен обвиненный в сотрудничестве с Anonymous сотрудник Reuters

Компания Thomson Reuters уволила заместителя редактора социальных сетей портала reuters.com Мэттью Киза (Matthew Keys), обвиненного в сотрудничестве с группой хакеров Anonymous. В интервью Reuters официальные представители компании заявили, что сотрудничество с Кизом прекращено с понедельника, 21 апреля, отказавшись от каких-либо дальнейших комментариев. Правоохранительные органы США в марте выдвинули против Киза обвинение по трем пунктам, связанное с его сотрудничеством с группой Anonymous. Противоправные действия, по версии следствия, Киз совершил до прихода в Thomson Reuters, когда он работал в крупной американской медиакорпорации The Tribune Company, издающей, в числе прочего, газеты Chicago Tribune и Los Angeles Times. Киз своей вины не признает. Официальные обвинения ему, как ожидается, будут предъявлены 23 апреля. После того, как стало известно, что Мэттью Киз является подозреваемым, Thomson Reuters временно отстранила его от ведения официального микроблога Reuters в Twitter и закрыла его аккаунт в корпоративной почте. После отстранения от работы Киз продолжил вести свой личный блог в «Твиттере», представляясь при этом как редактор Reuters. Он, в частности, активно освещал в своем микроблоге теракт на марафоне в Бостоне, публикуя информацию, полученную при перехвате радиопереговоров полиции, которая позже оказалась неверной. В интервью сайту Politico Киз заявил, что именно освещение теракта в Бостоне в твиттере было названо Thomson Reuters одной из причин его увольнения из компании. Кроме того, сообщил Киз, ему припомнили создание в 2012 году пародийного твиттер-аккаунта от имени главы Google Ларри Пейджа. Свое увольнение из Мэттью Киз назвал беспочвенным и заявил, что намерен обратиться за помощью к профсоюзу, представляющему интересы журналистов Reuters, который уже дал предварительное согласие принять участие в его деле.

В Twitter зафиксирована очередная вредоносная кампания

В Twitter зафиксирована очередная вредоносная кампания

Киберпреступники используют взломанные Twitter-аккаунты для размещения ссылок на вредоносное программное обеспечение, говорят в ИТ-компании Trusteer. В компании говорят об обнаружении новой версии вредоноса TorRAT, которое традиционно применяется для атак на финансовые институты. «Trusteer недавно выявила новую активную конфигурацию TorRAT, направленную на пользователей сети микроблогинга Twitter. Вредоносное ПО применяет метод атаки Man-in-the-Browser для атаки компьютера через браузер и предоставления доступа к аккаунту в Twitter с целью создания вредоносных ссылок», — говорится в сообщении ИТ-компании. В Trusteer говорят, что зараженные твиты рассылаются через легитимные аккаунты в сети, что значительно повышает уровень доверия к сообщениям и провоцирует читателей к переходу по вирусной ссылке. «Защищаться от подобного рода атак особенно сложно, так как организаторы атак используют сложную модель фишинга. Пользователи Twitter просто следуют за аккаунтом, совершенно неподозревая, что он может быть уже взломан», — говорят в Trusteer. Дополнительную опасность атаке придает тот факт, что Twitter использует систему сокращения URL таким образом, что сам пользователь может видеть целевой адрес перехода уже после того, как перешел на вредоносный ресурс. В Trusteer говорят, что виденные ими типы атак полагаются на специализированный код JavaScript, который пытается передать на пользовательский компьютер вредоносный код. Кроме того, в ряде случаев злоумышленники использовали Twitter API для работы с дополнительными возможностями платформы микроблоггинга.

Задержан лидер хакерской группы LulzSec

Задержан лидер хакерской группы LulzSec

Полиция Австралии задержала пентестера, который называет себя лидером международной хакерской группировки LulzSec. Задержание последовало в результате расследования недавнего взлома одного из государственных веб-сайтов Австралии.

24-летний хакер, известный в онлайне под ником Aush0k, оказался жителем Поинт-Клера (Point Clare), это пригород Госфорда на юго-востоке Австралии, в 86 км к северу от Сиднея. Он работал в австралийском филиале международной ИТ-компании, которая специализируется на компьютерной безопасности. Aush0k хорошо известен и среди активистов движения Anonymous. Хакер был арестован вчера вечером прямо рабочем месте.

По предварительной информации, хакера зовут Мэтью Флэннери (Matthew Flannery) и он работает младшим консультантом в компании Content Security, подразделении Tenable Network Security.


Мэтью Флэннери, фото из профиля LinkedIn

Полиция сообщает, что поводом для ареста стал взлом одного из государственных серверов. По словам полиции, хакер якобы установил бэкдор для будущих визитов и «опубликовал постороннюю информацию на веб-сайте».

Aush0k вскоре после задержания был выпущен под залог. Начало судебных слушаний назначено на 15 мая 2013 года. По инкриминируемой статье подсудимому грозит до 12-ти лет тюрьмы.

Считается, что хакерская группа LulzSec (Lulz Security) сформировалась в 2011 году. Согласно Википедии, первые операции датируются маем 2011 года. В последующие годы хакерская группа взяла на себя ответственность за ряд громких атак, в том числе на ЦРУ, сайты медиаимперии Руперта Мёрдока и Sony Pictures. Например, атака на Sony Pictures была реакцией на то, что эта компания преследовала хакера Джорджа Хотца в связи с джейлбрейком игровой приставки PlayStation 3. Около недели назад в США 25-летний хакер Коди Кретсингер (Cody Kretsinger), член группы LulzSec, получил за участие во взломе Siny Pictures год тюрьмы.

Мошенники зарабатывают на пользователях Рунета более 10 млн рублей в сутки

Мошенники зарабатывают на пользователях Рунета более 10 млн рублей в сутки

«Яндекс»: До 2% суточной аудитории Рунета и до 21% его ежемесячной аудитории, согласно исследованию «Яндекса», становятся посетителями мошеннических сайтов. Ущерб пользователей от действий мошенников составляет более 10 млн рублей в сутки.

Такие данные, как сообщает CNews.ru, приводятся в исследовании Александра Сидорова, руководителя группы антивирусных проектов «Яндекса».

Издание напоминает, что на прошлой неделе эксперты немецкой компании AV-Test нашли в поисковой выдаче «Яндекса» в 10 раз больше зараженных сайтов, чем у Google. «Яндекс» назвал показ вредоносных ссылок в выдаче одной из возможных причин, по которой он был назван худшим из исследованных поисковиков с точки зрения пользовательской безопасности.

В отличие от Google, который не допускает подозрительные ссылки в свою поисковую выдачу, «Яндекс» их публикует, предупреждая пользователей о нежелательности перехода по ним.

Чаще всего фишинговые сайты, обнаруживаемые «Яндексом», маскируются под социальные сети, а не сайты поисковых машин. Так, 55% мимикрий мошеннических сайтов приходится на соцсеть «ВКонтакте», а 9% — на «Одноклассники».

Фишинг, напомним, это вид мошенничества, целью которого является получение доступа к конфиденциальным данным интернет-пользователей, в частности, к логинам и паролям платежных систем и систем интернет-банкинга, путем проведения массовых рассылок электронных писем, содержащих ссылки на сайты с вредоносными программами.

Пути попадания пользователей на фишинговые сайты — традиционные: недобросовестные баннеры в партнерских сетях и во всплывающей рекламе, заражение вредоносным ПО, подменяющим код страниц, DNS и hosts-файл.

От DLP хотят не защиты, а уведомлений

От DLP хотят не защиты, а уведомлений

Наиболее актуальными для российских компаний каналами потенциальной утечки данных являются электронная почта, социальные сети и USB-устройства. Несколько меньше специалисты по информационной безопасности беспокоятся за принтеры и интернет-мессенджеры.

Как показало исследование, проведенное «МФИ Софт», при выборе систем DLP большая часть компаний обращает особое внимание на скорость поступления уведомлений о нарушениях политики информационной безопасности – по мнению специалистов, система должна уведомлять оператора в режиме реального времени. Также респонденты отмечают важность простоты интеграции с другими элементами информационной безопасности.

Наименьший приоритет специалисты отдают возможности блокировки действий пользователя, объясняя это опасениями ошибочных срабатываний, что приведет к снижению эффективности работы пользователей.

МФИ Софт, DLP

В Пентагоне допустили крупную утечку данных

В Пентагоне допустили крупную утечку данных

Технические сбои в IT-структуре Пентагона привели к утечке большого объема секретных оборонных документов, а также более полумиллиона электронных писем по делам заключенных тюрьмы в Гуантанамо (Куба).

По словам командира Вальтера Руиза, советника по военным вопросам адвоката Мустафы аль Хавсафи ( одного из четырех подозреваемых в участии в атаках 11 сентября 2001 года), с жесткого диска также пропало значительное количество оборонных документов, а также более 500 000 писем, содержащих адвокатскую тайну, сообщает infowatch.ru со ссылкой на издание Frontline.

Представитель министерства обороны США Тодд Бриссл позже начал отрицать факт просмотра прокурорами конфиденциальных сообщений  электронной почты. «Я могу однозначно сказать вам, что ни прокуроры, ни члены группы по надзору за соблюдением адвокатской тайны не видели никаких сведений, не подлежащих оглашению»,- заявил Тодд Бриссл.

Однако Бриссл признал, что сбои на сервере вкупе с задержками спутникового соединения  между компьютерами США и Гуантанамо, стали причиной  потери огромного количества данных между государствами.

Характер утечки настолько деликатен, что ставит в центр внимания IT-безопасность тех систем, которые используются правительственными учреждениями США. Эксперты полагают, что сети, которые используются госструктурами страны, должны быть защищены особенно.

Утечка данных в Пентагоне подливает масла в огонь наряду с недавними пророчествами писателя Филипа Либермана. Он убежден, что самоуспокоение доведет США до серьезных кибератак на национальные инфраструктурные объекты.

«Подобные утечки, которые произошли как бы сами по себе, «в результате технического сбоя», всегда вызывали сильные подозрения. Это очень старый приём разведки — сдать противнику порцию не слишком важной, но формально секретной информации, подмешав к ней небольшое количество «дезы». Видимого ущерба для обороноспособности США тут не произошло.

Активных действий китайских хакеров не было. Поэтому у нас есть все основания не доверять той адвокатской переписке, которую мы вскоре прочитаем», — отмечает главный аналитик группы компаний InfoWatchНиколай Федотов.