АНБ превратило Евросоюз в «базарную площадь»

АНБ превратило Евросоюз в «базарную площадь»

Американские спецслужбы во главе с АНБ США превратили Европейский Союз и их партнеров по НАТО в «базарную площадь», чтобы иметь широкие возможности по шпионажу за многими гражданами ЕС. С таким заявлением в пятницу выступил Эдвард Сноуден в Европейском Парламенте.

Напомним, что сейчас Сноуден находится в России, поэтому в Европарламенте  он присутствовал посредством связи. Ранее Европарламент пригласил Сноудена на слушания по вопросам массовой слежки со стороны США за европейцами.

В заявлении Сноудена говорится, что АНБ США работало с национальными агентствами безопасности стран ЕС, чтобы получить как можно более широкий доступ к данным европейцев. По его словам, слежка была часто объединена с партнерскими программами со странами ЕС и зачастую проводилась при их помощи, однако в АНБ активно пользовались ситуацией и получали как можно более широкий спектр данных, пишет cybersecurity.ru.

АНБ ранее настаивало на том, чтобы члены ЕС изменили их законы, открыв путь к массовому наблюдению за гражданами. Сама АНБ шпионила за Европой, через подразделение FAD (Foreign Affairs Division). Также он отметил, что американская и британская разведки целенаправленно занимались изучением европейских и американских законов, чтобы найти в них бреши, которые бы позволяли на более или менее легальных основах собирать данные о жителях ЕС. Отдельно Сноуден отметил, что иногда АНБ прикрывалось антитеррористическими операциями, чтобы собирать данные, которые выходили далеко за пределы антитеррористических операций.

«Усилия, направленные на интерпретацию новых полномочий из неочевидных законов и операций — это преднамеренная стратегия, чтобы избежать общественной критики и общественных организаций, требующих ограничения доступа к данным», — говорит Сноуден. По его словам, в последнее время международное подразделение АНБ активно развивало деятельность в Швеции и Нидерландах, а также в Новой Зеландии. «Ранее США оказывали давление на Германию, чтобы изменить закон о неприкосновенности почты и переписки»,- говорит Сноуден.

«Многие разведведомства каждой из стран получили инструкции от АНБ, иногда под видом Министерства обороны США и других органов, о том, как работать с целью расширения доступа к данным. В конечном итоге, разведка США планировала получить возможность ведения шпионажа за любым отдельно взятым гражданином без какой-либо законодательной подоплеки», — говорит Сноуден.

Он отметил, что АНБ старалось работать с каждым разведывательным ведомством в Европе по отдельности, дабы получить от каждой отдельной страны «недостающий кусок мозаики из данных». Иногда работа с разведывательными ведомствами велась напрямую в обход законодательных норм, заключил Сноуден. «Намеренно создавались условия, затрудняющие гражданам защиту их собственных данных и частной жизни. Спецслужбы конкретной страны зачастую добивались возможности мониторинга сетей, тогда как по ранее заключенным соглашениям доступ к этому получал и Вашингтон», — говорит Сноуден.

«В результате этого создавалась большая базарная площадь, где государство-член ЕС, такой как Дания, предоставляло АНБ доступ к своим секретным данным, тогда как у Дании и Германии есть ряд соглашений, которые технически позволяли слушать немцев через соглашения с датчанами», — говорит Сноуден. Вдобавок к этому, особое внимание АНБ США уделяло точкам обмена трафика и сетевого присоединения, чтобы получить возможность прослушивать данные всех пользователей, прикрываясь законами страны, в которой точки обмена трафиком располагались.

Сноуден, стремящийся получить убежище в ЕС, также высказал свое мнение относительно решения проблемы массовой слежки. «Достаточно легко развернуть системы шифрования на конечных точках, таким образом, массовая слежка станет неэффективной с экономической точки зрения. В результате этого, правительства вернутся к традиционной системе наблюдения, когда человек становится объектом наблюдения только после того, как попадает под достаточно серьезные подозрения. Традиционные методы более эффективны, нежели массовая слежка», — говорит он. «В любом случае, я верю в то, что шпионаж играет важную роль и должен продолжаться», — говорит он.

Напомним, что в среду на этой неделе Европарламент будет голосовать по законопроекту, который выведет данные европейцев из рамок торгового соглашения ЕС-США. Помимо этого, Евродепутаты будут рассматривать приостановку двух соглашений с США по обмене банковскими данными, а также о принципе Safe Harbor для американских компаний, владеющих европейскими данными.

Более 162 тысяч сайтов на WordPressбыли использованы для DDoS-атаки

Более 162 тысяч сайтов на WordPressбыли использованы для DDoS-атаки

В последнее время злоумышленники все чаще прибегают к DDoS-атакам, при этом весьма масштабным. В частности, эксперты из Sucuri говорят о том, что в одном из недавних инцидентов безопасности были задействованы более 162 тысяч сайтов на базе WordPress. Известно, что все ресурсы работали с активным по умолчанию протоколом вызова удаленных процедур XML-RPC.

Как утверждают эксперты, атака осуществляется посредством генерации потока запросов Layer 7. При этом все сайты могут отправлять сотни тысяч запросов в секунду.

Судя по всему, большинство запросов содержат случайное значение («?4137049=643182»), необходимое для очистки кэша и полной перезагрузки страницы. По данным Sucuri, подобные атаки весьма успешны, поскольку они способны быстро нарушить работу сервера.

Эксперты компании также уверены, что DDoS-атаки с задействованием сайтов с уязвимостью XML-RPC могут быть более масштабными. Узнать, не является ли сайт частью атаки, можно посредством проверки файла регистрации на наличие POST-запросов к файлу XML-RPC. Также существует база, созданная Sucuri, в которой содержится список задействованных в инцидентах безопасности ресурсов.

Anonymous атаковали сайт GCHQ

Anonymous атаковали сайт GCHQ

Александр Панасенко
Аналитическая компания Netcraft отмечает, что официальный веб-сайт британской разведслужбы GCHQ уже практически сутки находится под DDoS-атакой после того, как хактивисты из группы Anonymous заявили, что намерены провести DDoS-атаку в отместку за то, что GCHQ сама занималась подобного рода атаками.

Напомним, что на прошлой неделе Эдвард Сноуден опубликовал новые данные, из которых следует, что британская разведка негласно атаковала коммуникационные сети, которыми пользовались Anonymous для нападений на MasterCard, Visa, Amazon, Moneybookers и других в рамках проводившейся операции Operation Payback. Новости о проведении DDoS-атак в отношении Anonymous вызвали фурор в среде самой Anonymous и участники этой группы незамедлительно объявили о старте Операции Возмездие и в отношении британской разведки, пишет cybersecurity.ru.

В Великобритании с 2006 года действует обновленная редакция Закона о полиции, в котором четко прописано, что организация и проведение DDoS-атак являются незаконными и влекут за собой соответствующие юридические последствия. При этом, в документах Сноудена говорится, что GCHQ занималась и другими сомнительными с точки зрения законности действиями в отношении разных международных структур.

Netcraft отмечает, что на данный момент большая часть мусорного трафика в адрес сайта gchq.gov.uk исходит с территории Румынии и обслуживается контент-сетью провайдера Limelight Networks.

В США вышел перечень правил для улучшения информационной безопасности

В США вышел перечень правил для улучшения информационной безопасности

12 февраля Национальный институт стандартов и технологий США опубликовал первую версию “Фреймворка по улучшению информационной безопасности на уровне критической инфраструктуры”. Подготовка документа проходила совместно с Министерством внутренней безопасности. На протяжении года эксперты составляли список правил и стандартов для обнаружения рисков, а также дальнейшей защиты и восстановления системы. Данная версия руководства представляет собой ряд отраслевых стандартов и примеров их эксплуатации, которые могут быть полезны компаниям для более качественного обеспечения информационной безопасности.

Документ фокусируется на использовании бизнес-драйверов для руководства деятельности в области кибербезопасности. При этом специалисты учитывали риски атак как часть процессов управления организациями. Руководство не содержит конкретных названий продуктов и компаний-разработчиков, а также состоит из трех основных частей: ядра (ряда детального руководства для развития программ); профилей (помогут обеспечить безопасность согласно требованиям компании); классов (дают возможность организациям оценивать уровень их систем безопасности и рисков).

Однако критики заявляют, что первая версия фреймворка не несет какой-либо пользы или ценности. Одним из недостатков документа, по их мнению, является то, что он лишь подтверждает уже существующие требования к информационной безопасности предприятий. К тому же, документ не является обязательным для исполнения.

Администрация президента США Барака Обамы отметила, что данное введение может совершить главный поворотный момент в сфере информационной безопасности.

Франция оштрафовала Google за нарушение приватности граждан

Франция оштрафовала Google за нарушение приватности граждан

Французское ведомство по защите данных CNIL оштрафовало Google на €150 000 за нарушение закона о защите данных (French Data Protection Act). Европейские органы по защите данных координируют свои усилия против Google. В декабре прошлого года Испания стала первой, кто оштрафовал американскую корпорацию за нарушение приватности. Кошелек Google облегчился на €900 000. Теперь наступил черед Франции.

Кроме штрафа, компания Google должна будет разместить на главной странице google.fr информацию об этом судебном решении сроком на два дня. Сообщение должно появиться в течение ближайших восьми дней.

В заявлении CNIL указано, что слияние правил использования разных сервисов Google в единые правила было само по себе законным, но процедура этого слияния де-факто нарушила ряд пунктов законодательства. В частности, компания Google в должной мере не проинформировала пользователей, как их данные будут смешиваться и передаваться между различными сервисами, такими как Gmail и Google Maps, и с какой целью это делается (подсказка: реклама).

Конечно, суммы в пару сотен тысяч совершенно незначительны для поискового гиганта с рыночной капитализацией $350 млрд. Тем не менее, это удар по репутации Google и фактор, который может поколебать благоприятный имидж «империи добра». Кроме того, такие уколы способны подтолкнуть Google к реальному изменению политики приватности в направлении большей открытости. Если те еще и смогут действовать скоординированно, то такой вариант тем более вероятен. В ближайшее время по аналогичному поводу Google может быть оштрафована в Нидерландах и Германии.

Фишинг в 2013 г.: объемы уменьшились, выбор целей стал лучше

Фишинг в 2013 г.: объемы уменьшились, выбор целей стал лучше

По данным Anti-Phishing Working Group (APWG) компании Websense, объем фишинга сократился на 1,12% по сравнению с прошлым годом и сейчас на фишинговые сообщения приходится не более 0,5% электронных писем. В 2013 г. существенно снизилось число крупных фишинговых атак, вероятно, за счет использования хакерами своих ресурсов для других видов деятельности, скажем DDoS.

В то же время фишинг становится более хитроумным и целевым, а это означает, что большая доля получателей открывает прикрепленные файлы или переходит по содержащимся в сообщениях ссылкам. Во многих случаях фишинговые сообщения рассылаются с легитимных доменов, что усложняет их детектирование с помощью репутационных технологий. Достаточно часто используются персонализованные сообщения, поддельные сообщения о невозможности доставки почты, приглашения присоединиться к соцсети LinkedIn, пр. До сих пор популярным у хакеров остается регистрирование поддельных доменов (название которых близко по написанию к доменам популярных брендов), которые затем используются для фишинга.

Лидером в рассылке фишинговых сообщений остается Китай, за ним следуют США, Германия, Великобритания, Канада, Россия, Франция, Гонконг, Нидерланды и Бразилия.

АНБ перечислило $10 млн RSA для принятия стандарта на уязвимый ГСЧ

АНБ перечислило $10 млн RSA для принятия стандарта на уязвимый ГСЧ

В сентябре этого года стало известно, что специалисты АНБ внедряются в комитеты по разработке криптографических стандартов и активно участвуют в процессе утверждения этих стандартов. Вскоре Национальный институт стандартов и технологий (NIST) рекомендовал воздержаться от использования Dual_EC_DRBG — алгоритма генерации псевдослучайных битов, основанном на использовании эллиптических кривых и описанного в стандарте Special Publication 800-90A. Это стандартный ГСЧ, который используется во многих операционных системах, сейчас считается скомпрометированным. Практически наверняка известно, что АНБ умышленно внедрило в него бэкдор, что подрывает стойкость практически всех современных криптосхем с открытым ключом. Вчера с подачи Эдварда Сноудена опубликованы новые документы, которые подтверждают обвинения в адрес АНБ.

В соответствии с новыми документами, АНБ заключило секретный договор с компанией RSA и перечислило ей $10 млн за то, чтобы уязвимый стандарт ГСЧ был принят как стандарт по умолчанию.

Напомним, что в сентябре 2013 года компания RSA предупредила своих клиентов, что скомпрометированный алгоритм используется по умолчанию в во всех версиях набора RSA BSAFE, включая все версии Crypto-C ME, Micro Edition Suite, Crypto-J, Cert-J, SSL-J, Crypto-C, Cert-C и SSL-C, а также во всех версиях серверов и клиентов RSA Data Protection Manager (DPM). Компания рекомендовала клиентам изменить ГСЧ по умолчанию.

Сейчас компания опубликовала официальное объяснение, в котором категорически опровергает тот факт, что ей было известно об уязвимости алгоритма ГСЧ, хотя не отрицает, что взяла деньги за его принятие. Компания якобы была уверена, что принимает более мощный и сильный метод генерации случайных чисел.

На киевлян обрушилось нашествие банковских мошенников

На киевлян обрушилось нашествие банковских мошенников

С приближением праздников все стараются отложить денег на подарки, рождественские каникулы или даже устроить себе небольшой отпуск в горах. В этой связи все сильнее активизируются банковские мошенники: причем для несанкционированного снятия денег не требуется наличие банковской карты – жертва будет только оповещена смс-кой о том, что деньги сняты, сообщает информационно-аналитический портал Inpress.ua.

Перед праздниками банковские карточки подверглись настоящей атаке. Стоит вставить карту в «неправильный» банкомат – и пиши пропало…

В ночь на 18 декабря с карточки киевлянина Романа Тугашева за считанные минуты пропало 12 тыс. грн. «Около двенадцати одно за другим начали приходить сообщения о том, что я снимаю деньги с карточки, – рассказывает Роман. – Но я был дома, а карточка лежала в кошельке!», сообщает Взгляд.

В тот же вечер подобная история произошла и с Натальей Никольской. Пропало 1,9 тыс. грн – все, что было на счету. «Через несколько минут мне позвонил сотрудник банка и спросил, снимала ли я деньги. На мое «нет» ответил: «Значит, ограбили». Вскоре сотрудникам банка удалось выяснить, что деньги сняли из банкомата на ул. Терещенковская», – рассказала она.

Наталье посоветовали написать заявление в банке, но она решила обратиться еще и в милицию. В райотделе выяснилось, что она такая не одна: заявление писал парень, которого «обчистили» на 1 тыс. грн. За вечер в Голосеевский райотдел пришло 6 пострадавших от мошенников.

Подтвердить разгул банковских мошенников в милиции не смогли, мол, нужно время, чтобы собрать статистику. Но все же посоветовали чуть что, бежать к ним. «В любом случае нужно писать заявление в милицию: нужно понять, действовал мошенник, или же была допущена техническая ошибка, – объяснила начальник пресс-службы столичной милиции Ольга Билык. – Кроме того, некоторую информацию банк предоставит только в случае расследования. В случае суда это важно».

Боты используют большую часть интернет трафика

Боты используют большую часть интернет трафика

Согласно последним исследования Сети от компании Incapsula, именно боты, а не люди, в 2013 году составили большую часть интернет-трафика.

В прошлом году это соотношение было практически равно единице, но в этом году автоматизированные системы сгенерировали на 20% больше данных, чем люди. Исследователи, проанализировав данных из сетей 20 тысяч своих клиентов, сделали заключение, что в 2013 году за 61,5% трафика ответственны боты. Остальные 38,5% интернет трафика создано людьми.

Статистика интернет трафика

И такое разделение может говорить о проблеме. Хотя большинство ботов являются лишь различными сборщиками информации, например пауками поисковых систем, пытающихся проиндексировать веб ресурсы, всё же треть трафика созданного ботами носит подозрительный характер.

Другой важной особенностью активности ботов стало уменьшение количества ботов-спаммеров, которые оставляли рекламные ссылки в комментариях и на форумах. Однако после того как их количество резко сократилось им на смену пришли боты «самозванцы другого вида». Эти самозванцы, по данным Incapsula, включают агентов по сборке маркетинговых данных, инструменты DDoS и прочих программ, занимающих канал связи и препятствующих нормальной функциональности веб ресурсов.

Подражатель Cryptolocker использует слабую криптографию

Подражатель Cryptolocker использует слабую криптографию

У криптографического трояна-вымогателя Cryptolocker, как у маньяка-убийцы, появляются свои подражатели, которые выдают себя за оригинал. Они пытаются копировать «почерк мастера», используя его фирменные приемы. При этом не гнушаются работать в новых регионах, в том числе в России, которые обходил стороной оригинальный Cryptolocker.

Для пользователей это означает, что в случае шифрования файлов с требованием выкупа появляется шанс спасти информацию бесплатно. Дело в том, что подражатель использует слабые криптографические стандарты, объяснил Андрей Комаров, исполнительный директор стартапа IntelCrawler.

Распространение нового трояна началось в декабре 2013 года. С тех пор обнаружено более 50 различных билдов, купленных на подпольных форумах. Основная часть заражений приходится на Россию.

После заражения компьютера троян копирует документы пользователя, зашифровывает копии с добавлением расширения .perfect и удаляет оригиналы. В каждой папке с документами размещается файл contact.txt с адресом электронной почты хозяина трояна, у которого есть ключ для расшифровки файлов.

Жертвам предлагают перевести до $150 на счет Perfect Money или QIWI VISA Virtual Card. Они должны сообщить имя хоста и уникальный идентификатор компьютера, который указан в том же файле contact.txt.

По мнению специалистов, троян разработали любители. Его невозможно сравнить с профессиональной разработкой авторов Cryptolocker. Те задействовали сеть C&C-серверов и используют для зашифровки файлов нерушимую комбинацию AES 256 бит и RSA 2048 бит.

Подражателю хватило ума только на библиотеку TurboPower LockBox, это криптографическая библиотека для Delphi. В частности, они использовали уязвимый шифр AES-CTR. Андрей Комаров говорит, что сейчас пишет универсальную программу для расшифровки файлов, она будет работать на любом компьютере. До ее выхода рекомендуется переименовать зашифрованные файлы и сменить имя хоста у компьютера.