На Android приходится 79% мобильных атак

На Android приходится 79% мобильных атак

Кирилл Токарев

79% всех вредоносных программ на мобильных телефонах в 2012 году были замечены на устройствах под управлением Google Android. Об этом сообщает вебсайт Public Intelligence, ссылающийся на информационные сообщения от ФБР и Министерства национальной безопасности США. Эти послания предназначаются для американской полиции и медицинского персонала. Операционная система Nokia Symbian заняла второе место по количеству зарегистрированных вредоносных атак.

Android остается самой популярной мобильной системой в мире. Американские чиновники полагают, что распространенность ОС является главной причиной внимания хакеров к данной платформе. К тому же у Android открытый код, из-за чего подобраться к ней намного проще. Текстовые трояны отвечают за половину всех кибератак на Android. Кроме того взломщики часто используют специальные приложения, которые умеют отслеживать нажатия на клавиши пользователей, а также запускают поддельные вебсайты, напоминающие Google Play, для распространения вредоносных программ.

Исследователи уверяют, что 44% пользователей Android до сих пор используют старые версии систем 2.3.3-2.3.7 (Gingerbread), которые были выпущены в 2011 году. В них присутствует ряд уязвимостей, которые были закрыты в последующих релизах.

«Увеличение эксплуатации мобильных устройств федеральными работниками и представителями местных властей заставляет внимательней следить за мобильной безопасностью», – говорится в сообщении ФБР.

Устройства Apple остаются практически неуязвимыми для взломщиков: вредоносные программы встречаются на iOS-продуктах редко. Представители американской компании утверждают, что более чем 93% из огромной базы в 600 млн пользователей iPhone и iPad используют iOS 6 – самую современную версию ОС. Следующий вариант данной платформы будет представлен в сентябре.

В прошлом месяце компания Symantec сообщила об уязвимости, которая позволяла получить доступ к любому мобильному телефону на базе Android. К счастью, данную неполадку в итоге сумели закрыть.

Трафик Tor удвоился после PRISM

Трафик Tor удвоился после PRISM

После подключения к сети анонимайзеров Tor пользователи должны регулярно обновлять список работающих узлов, через которые пропускается трафик. Они отправляют запрос к одному из нескольких сотен зеркал со списком рилеев. По количеству таких запросов можно примерно оценить количество пользователей сети Tor.

Следующий график показывает количество запросов к спискам рилеев Tor.

Как видно, с мая 2013 года количество запросов было относительно стабильным и составляло около 50 000 в сутки, но в конце августа резко выросло до 120 000. Это довольно необъяснимое явление, причиной которого может быть разве что всплеск статей о Tor в связи с попытками общества понять, как предохраниться от тотальной слежки со стороны спецслужб. Для публики эта проблема стала актуальной после разглашения информации о программе PRISM и других методах слежки АНБ, в связи с разоблачениями бывшего сисадмина АНБ Эдварда Сноудена.

В следующей таблице указана десятка стран с самым большим количеством пользователей, которые подключаются напрямую. Указано среднее дневное количество пользователей с 01.06.2013 по 27.08.2013.

Страна Суточная аудитория
США 92399 (17,54 %)
Италия 47490 (9,02 %)
Германия 45789 (8,69 %)
Франция 35459 (6,73 %)
Испания 33596 (6,38 %)
Бразилия 17828 (3,38 %)
Россия 17033 (3,23 %)
Великобритания 16954 (3,22 %)
Украина 16120 (3,06 %)
Нидерланды 11469 (2,18 %)

В Сети появилась программа, позволяющая расшифровать 55-символьные пароли

В Сети появилась программа, позволяющая расшифровать 55-символьные пароли

В интернете в свободном доступе была размещена программа ocl-Hashcat-plus, которая может расшифровывать 55-символьные пароли. До сих пор ПО ocl-Hashcat-plus, способное использовать мощности графических карт для перебора и взлома паролей, была ограничена длиной пароля в 15 символов.

Программа использует несколько методов перебора символов в зависимости от хеш-функции, причем для некоторых алгоритмов длина пароля возрастает до 64 символов, тогда как для других — сокращается до 24 символов. По словам разработчиков, сейчас администраторы большого количества порталов призывают пользователей использовать более длинные и сложные пароли. Такое развитие событий заставляет авторов программ-взломщиков паролей совершенствовать свои разработки.

Дженс Штойбе (Jens Steube), главный разработчик Hashcat, заявил, что возможность расшифровать пароли длиннее 15 символов, была одной из самых необходимых функций, которая усложнила работу программы-взломщика.

«Требуется не только более мощный компьютер, а дополнительная оптимизация кода программы. В любом случае, все это ведет к падению быстродействия кода. Хотя реальное падение зависит от множества факторов, таких как режим взлома, мощность процессора и других», — отметил Штойбе.

После изменения 618473 строк исходного кода в новой версии ocl-Hashcat-plus появилась возможность провести восемь миллиардов сравнений символов в секунду в зависимости от используемой хеш-функции. Новая версия программы оптимизирует процесс взлома паролей. Добавив тулкит PACK или Password Analysis and Cracking Kit, позволяет работать с паролями пользователей корпоративных сетей, к примеру Microsoft Active Directory.

NY Times поможет опубликовать документы Сноудена

NY Times поможет опубликовать документы Сноудена

Британскую газету The Guardian не удалось запугать визитом агентов спецслужб с уничтожением двух ноутбуков.

Вчера редакция объявила ассиметричный ответ: секретные файлы Сноудена скопированы в локальную сеть американской газеты NY Times, которая поможет публиковать документы и обеспечит страховку на тот случай, если с газетой The Guardian случится что-нибудь нехорошее.

«Американские журналисты защищены первой поправкой, она гарантирует свободу слова и на практике препятствует вмешательству государства, которое пытается запретить публикацию или наложить предварительные ограничения», — сказано в заявлении The Guardian.

Google, Yahoo, Microsoft и Facebook получали миллионы долларов от АНБ в рамках PRISM

Google, Yahoo, Microsoft и Facebook получали миллионы долларов от АНБ в рамках PRISM

Издание The Guardian опубликовала очередную порцию документов, переданных Эдвардом Сноуденом. Согласно документам, АНБ выплачивали миллионы долларов крупнейшим интернет-компаниям для покрытия их издержек, связанных с программой слежки PRISM. Выплаты были осуществлены согласно решению суда (FISA), который признал, что действия АНБ были неконституционными в связи с тем, что программа слежки не могла разграничить иностранный трафик от внутреннего.

Сам суд состоялся в октябре 2011 года, но его решение была рассекречено только в среду. В решении суда прямо не говорится о программе PRISM, однако документы, переданные Сноуденом, описывают проблемы и решения, связанные с этим судебным процессом.

Таким образом, интернет компании должны были подписать соглашения и получить лицензию на осуществление слежки за гражданами. Согласно письму с грифом «совершенно секретно», датированному декабрем 2012 года, на новые требования в лицензировании пришлось потратить миллионы долларов. Эти средства были покрыты за счет «Special Source Operations» — партнерства АНБ и интернет-компаний.

В более раннем письме говорится, что все провайдеры PRISM прошли сертификацию в течение нескольких дней после решения суда за исключением Google и Yahoo, которые должны были закончить свой переход к пятнице, 6 октября 2011 года. Компании получили лицензии на осуществление слежки на год — до 2 октября 2012 года.

До публикации этих документов многочисленные СМИ, в том числе The Guardian, неоднократно обращались к вышеупомянутым компаниям с вопросами касательно передачи личных данных пользователей спецслужбам. Представители компаний всегда утверждали, что все данные передаются исключительно по решению суда и отрицали свою причастность к программе слежки.

Администрация Обамы создала в США «государство шпионажа»

Администрация Обамы создала в США «государство шпионажа»

Александр Панасенко

Ладар Левинсон, основатель и глава недавно закрытого сервиса защищенной электронной почты Lavabit, говорит, что нынешняя Администрация Обамы создала в США «государство шпионажа», причем нынешний размах шпионской деятельности как внутри США, так и за пределами страны, достиг такого размаха, которого не видели с 50-х годов прошлого века, когда Штаты были охвачены охотой на подпольных коммунистов и находились в пике военно-идеологического противостояния с СССР.

Впрочем, цинизм нынешней ситуации заключается в том, что значительная часть ресурсов государственного аппарата тратится на то, чтобы вести программы шпионажа внутри США. «Мои собственные налоговые доллары тратятся на слежку за мной же», — говорит Левинсон в интервью газете The Guardian. Он по-прежнему говорит, что не может и не хочет раскрывать причин закрытия Lavabit, но говорит, что готов порассуждать о «государстве шпионажа» в США, передает cybersecurity.ru.

«Мы вступаем в эпоху государственного вторжения в наше пространство… Масштабы этого вторжения будут расти», — говорит он.

Напомним, что Левинсон занимался поддержкой защищенного сервиса почты, которым пользовался Эдвард Сноуден для передачи конфиденциальной информации. Как только об этом публично стало известно, сервис был закрыт примерно через сутки, а его оператор заявил, что закрыл сервис добровольно, так как отказался от сотрудничества с американскими спецслужбами. Закрывая сервис, он заявил, что «не хочет обманывать своих клиентов» и не собирается «участвовать в преступлениях против американского народа».

32-летний Левинсон в интервью Guardian признал, что получил так называемое NSL или National Security Letter, в котором власти потребовали полного доступа к системе Lavabit и потребовали историю переписки Сноудена. В случае отказа против Левинсона обещали выдвинуть некие обвинения, однако он сам не говорит, что именно предъявили ему федеральные власти.

В интервью британской газете он заявил, что за последние годы в США была создана система легитимизации антиконституционной деятельности разведки, чтобы почти любые действия силовиков можно было оправдать борьбой с терроризмом или пресловутым Patriot Act.

Говоря о lavabit, его создатель заявил, что с момента начала работы сервиса он привлек около 140 000 долларов от добровольных пожертвователей, причем большая их часть — это помощь в размере 5-10 долларов.

«Я буду стоять на своих позициях и кричать так громко, как только могу. Свою задачу я вижу в том, чтобы объяснить бизнесу простую истину: вмешательство государства в бизнес по любому поводу — это неправильно. Нельзя, чтобы бизнес воспринимал это как должное», — говорит он.

Отвечая на вопрос о Сноудене, Левинсон заявил, что система коммуникаций в Lavabit была на 100% закрытой и он сам не знал, кто именно работает с системой. «Фамилию Сноуден я впервые услышал в июне, а то, что он был пользователем Lavabit я узнал из пресс-конференции, которую он дал в московском аэропорту», — говорит Левинсон. «Я не собираюсь говорить о том, прав он или нет. Я понимаю необходимость секретности и необходимость работы разведки. Но я полностью против того, что разведка переходит всякие разумные черты и получает возможности вторгаться в жизнь любого. Я глубоко убежден, что американская разведка занималась в отношении своих граждан анти-американской деятельностью, которая полностью противоречит Конституции страны», — говорит он.

«После закрытия сервиса я вообще ни в чем не уверен. Могу ли я доверять безопасным коммуникациям? Могу ли я верить экономической системе? Могу ли я говорить то, что сейчас говорю?», — рассуждает Левинсон.

Paypal закрыла уязвимость, позволявшую удалить чужой аккаунт

Paypal закрыла уязвимость, позволявшую удалить чужой аккаунт

Независимый специалист по безопасности Йонуц Черника (Ionut Cernica), сотрудничающий с компанией Vulnerability Lab, раскрыл информацию о серьезной уязвимости на сайте платежной системы Paypal. До недавнего времени любой желающий мог удалить чужой аккаунт Paypal и создать новый под тем же именем.

«После тестирования веб-приложения paypal.com я обнаружил, что если у вас американский аккаунт и вы посетите эту страницу, то можете добавить оттуда себе новый адрес электронной почты. Проблема в том, что даже если этот адрес уже используется с другим аккаунтом, он добавляется к вам без подтверждения», — пишет Йонуц.

После привязки чужой электронной почты к своему аккаунту, если зайти в него и удалить этот неподтвержденный адрес, то оригинальный аккаунт тоже удаляется.

К счастью, эта дыра сейчас закрыта, но удивителен сам факт наличия такой возможности в прошлом.

Хакер сообщил в Papal об уязвимости в апреле и компания пообещала выплатить ему вознаграждение $5000.

 

Атаки на системы онлайн-банкинга маскируют за DDoS

Атаки на системы онлайн-банкинга маскируют за DDoS

Александр Панасенко

Эксперты говорят, что обнаружили новую стратегию хакерских атак, направленных на средства со счетов в системах онлайн-банкинга. Для маскировки одной хакерской атаки злоумышленники начинают использовать другую — DDoS-атаку. В компании Gartner говорят, что обнаружили случаи краж со счетов в системах онлайн-банкинга под прикрытием DDoS-атак.

В компании говорят, что выявили минимум три случая атак на американские банки, когда авторы нападений запускали искусственные DDoS-атаки на серверы банков, а под их прикрытием проводили вторжения в системы онлайн-банкинга, дольше оставаясь незамеченными, так как ИТ-персонал занимался отражением DDoS-атак. В Gartner не говорят, какие именно американские банки пострадали от атак, однако за последние несколько месяцев целая группа американских банков, в том числе JP Morgan , Wells Fargo, Bank of America, Chase, Citigroup, HSBC, сообщала о проводимых в их отношении DDoS-атаках, пишет cybersecurity.ru.

«Это не были политически мотивированные группы. Организаторы ставили своей целью вывести сайты банков из строя всего на несколько часов, то есть сама DDoS-атака не была их конечной целью», — говорят в Gartner.

«Когда DDoS-атака в самом разгаре, группа мошенников переключается на атаку платежных систем и систем онлайн-банкинга, пытаясь получить расширенные привилегии в системе», — говорят в компании. Также в отчете Gartner сказано, что во время атак организаторы почти всегда пытаются получить доступ к сетевому оборудованию, отвечающему за передачу транзакций.

В отчете Gartner не говорится, как именно злоумышленники получали доступ к системам онлайн-банкинга, однако дается совет банкам: при возникновении DDoS-атак снизить или вообще отменить проведение финансовых транзакций, а также реализовать многослойную систему защиты ИТ-периметра.

Напомним, что ранее в финансово-экономическом подразделении ФБР США заявили о росте DDoS-активности в американской банковской сфере, а также рассказали, что обнаружили в интернете серию 200-долларов программных наборов для наиболее популярных атак систем онлайн-банкинга.

Агент ФБР заявил о разгроме Anonymous

Агент ФБР заявил о разгроме Anonymous

Александр Панасенко

Хакерское движение Anonymous перестало совершать крупные атаки благодаря деятельности ФБР. Об этом в интервью Huffington Post заявил сотрудник киберподразделения ФБР Остин Берглас (Austin P. Berglas). По словам Бергласа, участники хакерской группировки LulzSec, арестованные в 2012 году, играли ключевую роль в Anonymous. Их аресты, пояснил он, внесли «дополнительный уровень недоверия» в движении и стали сдерживающим фактором для него.

В частности, недоверие внутри Anonymous возникло из-за того, что аресты были произведены благодаря Гектору Монсегуру (Hector Monsegur) — бывшему члену LulzSec, который стал сотрудничать с ФБР. Профессор университета Макгилла Габриэлла Коулман (Gabriella Coleman), которая занимается изучением Anonymous, заявила Huffington Post, что аресты действительно ударили по «центральному узлу активности» хакеров, передает uinc.ru.

Вместе с тем, подчеркнула она, движение все еще «живо» и легко может объединиться для новых действий. Группировка LulzSec действовала меньше месяца, с мая по июнь 2011 года. За это время хакеры успели совершить ряд громких атак, жертвами которых стали ЦРУ, Sony Pictures и британский таблоид The Sun. Затем группировка объявила о самороспуске. Впоследствии ФБР и правоохранительные органы других стран арестовали большинство ключевых участников LulzSec. В 2013 году шестеро из них получили тюремные сроки от одного до трех лет.

В отличие от LulzSec, движение Anonymous представляет себя как объединение анонимных пользователей без лидера и иерархии. Участие в движении также не регламентируется: от атаки к атаке это могут быть разные люди. Anonymous брали на себя ответственность за ряд крупнейших атак на крупные корпорации и государственные структуры. Однако в последние месяцы, действительно, масштаб действий хакеров уменьшился.

Кибератаки в Европе вызывали чаще проблемы, чем аппаратные сбои

Кибератаки в Европе вызывали чаще проблемы, чем аппаратные сбои

Автор: Валерий Шевцов

Хотя кибератаки, совершенные в течение прошлого года, вызвали всего 6 процентов случаев отключения и прекращения доступа к публичным электронным сетям и сервисам в Европе, от них пострадало гораздо большее число людей, чем от аппаратных сбоев. Согласно с докладом агентства Евросоюза по вопросам сетевой и информационной безопасности (ENISA), кибератаки стали наиболее распространенной причиной отказа в обслуживании.

Аппаратные сбои составили всего 38 процентов от общего числа инцидентов и в среднем коснулись 1.4 миллиона пользователей. Такие данные опубликовало во вторник агентство ENISA в своем ежегодном отчете о сетевых происшествиях. Для сравнения – инциденты, возникшие вследствие кибератак, коснулись 1.8 миллионов пользователей.

В основном кибератаки нарушали доступ к Интернет-ресурсам и заняли второе место среди основных причин нарушения в работе фиксированного доступа к сети Интернет. По информации ENISA кибератаки составляют 20 процентов от перечисленных случаев. Кроме того агентство насчитало, что на работу мобильных Интернет-сервисов это влияло в 13 процентах случаев.

В отчете ENISA фигурируют данные о 79 крупных инцидентах, которые произошли на территории 18 стран-членов Европейского Союза в 2012 году. В результате чего была одновременно нарушена работа фиксированной и мобильной связи (Интернет и телефонии). ENISA относит в сервисам фиксированной связи те виды телекоммуникаций, которые используют в своей работе dial-up, DSL, cable, fiber, PSTN, VoIP over DSL и прочие проводные технологии.

Сегодня все провайдеры телекоммуникационных сервисов обязаны сообщать о серьезных нарушениях в сетевой безопасности государственным регуляторным органам связи, которые в свою очередь докладывают информацию об этих случаях в ENISA и Европейскую комиссию. Девять стран Евросоюза не сообщили ни об одном инциденте в 2012 году, а одна страна не реализовала свое право на публикацию подобного отчета.

Упомянутое выше агентство не только разделило все инциденты на пять основных категорий, но и разбило их на более детализированные подкатегории, по причинам возникновения. Корневыми категориями стали следующие инциденты: системные ошибки, вмешательство сторонних организаций, вредоносные воздействия, человеческий фактор и природные явления.

По информации ENISA, самой распространенной категорией инцидентов стали системные ошибки. Они составили 76 процентов от общего числа инцидентов и включили в себя ситуации, вызванные сбоями в аппаратном и программном обеспечении. Большинство случаев происходили из-за сбоев в сетевом оборудовании, локальных точках доступа и домашних устройствах.

Далее, с 13 процентами следует воздействие сторонних организаций. Вредоносные (умышленные) воздействия составили 8 процентов, а природные явления нарушили работу Сети в 6 процентах случаев. Ну а человеческие ошибки оказались на последнем месте – 5 процентов. Последние две категории, несмотря на свою редкость, вызывали наиболее длительные сбои – в среднем по 36 и 26 часов, соответственно. Хотя при этом они поразили сравнительно малое количество пользователей – 557 и 447 тысяч соответственно.