Армия США призналась в использовании пиратского ПО и заплатила штраф $50 млн

Армия США призналась в использовании пиратского ПО и заплатила штраф $50 млн

Американское правительство признало факт использования пиратского программного обеспечения в армии — и согласилось выплатить компании Apptricity компенсацию в размере $50 млн в досудебном порядке.

Компания Apptricity занимается разработкой программ для логистики, то есть для организации грузоперевозок, управления запасами и создания инфраструктуры.

Армия США купила 500 лицензий на программное обеспечение Apptricity в 2004 году для использования в своей системе логистики Transportation Coordinators’ Automated Information for Movements System II (TC-AIMS II). Система отслеживает все перемещения грузов в театре военных действий и в тылу, в том числе перемещения бойцов и военной техники, а также загрузку транспортных средств и маршруты пустых транспортных самолетов, которые возвращаются на базы.

Софт отслеживает перемещения в реальном режиме времени, а также составляет отчеты с анализом отдельных направлений.

Армия США с 2004 года использует программное обеспечение Apptricity, но не доплатила за его установку на новые серверы и мобильные устройства. Частная фирма выдвинула счет за 100 серверных лицензий и 9000 лицензий для мобильных устройств. Министерство юстиции и военное командование США были вынуждены признать справедливость требований коммерсантов. Нужно сказать, что штраф в размере $50 млн — лишь часть общей суммы контракта армии США с Apptricity. Компания требовала компенсацию в размере $224 млн, но суд согласился только на $50 млн.

Налогоплательщикам должно быть неприятно, что их деньги идут на такого рода контракты и штрафы, ведь армия могла бы инвестировать в разработку свободного софта, который обошелся бы гораздо дешевле.

Нужно заметить, что безответственное отношение к интеллектуальной собственности характерно не только для армии США, но и для правоохранительных органов других стран. Например, австралийскую полицию обвиняли в том, что она закупила софт для 6500 компьютеров, а потом использовала пиратские копии на 16000 компьютерах.

За минуту участия в DDoS-атаке американец заплатит штраф в $183 тыс.

За минуту участия в DDoS-атаке американец заплатит штраф в $183 тыс.

38-летний Эрик Росол (Eric Rosol) из Висконсина, США, был приговорен к двум годам тюремного заключения условно, а также к выплате штрафа в размере $183 тыс. за то, что он поддержал DDoS-атаку на сайт компании Koch Industries в 2011 году. Напомним, что нападение проводилось по инициативе активистов из группировки Anonymous.

Известно, что участие Росола в атаке длилось всего одну минуту. Он атакова IP-адрес 146.209.131.43 при помощи программы LOIC (Low Orbit Ion Cannon). После DDoS-атаки сайт Kochind.com был недоступен на протяжении 15 минут. Впоследствии руководство Koch Industries приняло решение об использовании услуг консалтинговой фирмы для защиты сайта от DDoS-атак. За работу специалистов Koch Industries заплатила $183 тыс.

По утверждениям самого Росола, он принял участие в DDoS-атаке из-за того, что Koch Industries выделяет средства на научные исследования на тему отсутствия глобальных изменений в мировом климате. Отчет с данными о такой деятельности компании был опубликован организацией «Green Peace».

Защитники Росола уверяют, что размер штрафа, назначенного их клиенту, слишком велик, потому что он не принимал активного участия в атаке.

Мобильные троянцы нашли новый путь к банковским счетам пользователей

Мобильные троянцы нашли новый путь к банковским счетам пользователей

Александр Панасенко

Мобильный троянец Svpeng, обнаруженный специалистами «Лаборатории Касперского» летом этого года и обладающий способностью красть деньги у пользователей смартфонов Android непосредственно с банковских счетов, стал еще хитрее – теперь он способен выманивать у пользователей их учетные данные от систем онлайн-банкинга при помощи фишинга.

Новый функционал этого троянца проявляется в том, что зловред подменяет открытое окно легального банковского приложения на фишинговое. Соответственно, все данные учетной записи системы интернет-банкинга, которые пользователь вводит в этом поддельном окне, отправляются прямиком к злоумышленникам.

Подобным же образом троянец Svpeng пытается украсть и данные банковской карты жертвы: при запуске приложения Google Play пользователь видит на экране смартфона окно, в котором ему предлагается ввести номер и секретный код своей платежной карты. Этот фишинговый прием также позволяет мошенникам получить легкий доступ к финансовым данным доверчивых или невнимательных пользователей.

Фишинговый функционал троянца Svpeng в действии

 

За три месяца существования троянца Svpeng «Лаборатория Касперского» обнаружила 50 модификаций этой вредоносной программы, а защитный продукт Kaspersky Internet Security для Android за это же время заблокировал более 900 установок троянца.

Примечательно, что в случае попадания на смартфон этот зловред предпринимает меры для самозащиты, усложняющие его обнаружение и удаление из системы. В частности, Svpeng использует ранее неизвестную уязвимость в платформе Android, благодаря которой может предотвращать сброс настроек телефона до заводских и препятствовать своему удалению. Единственным «противоядием» в этой ситуации является антивирус – Kaspersky Internet Security для Android способен удалить эту вредоносную программу из смартфона несмотря на все ее ухищрения.

«Мобильный троянец Svpeng распространяется с помощью SMS-спама, в котором злоумышленники нередко используют приемы социальной инженерии: имена известных сервисов, интригующие предложения, прикрытие знакомыми именами. Все это не должно вводить пользователя в заблуждение. Переход по ссылке в SMS является одним из наиболее распространенных способов заражения вредоносными программами, а потому делать этого никогда не стоит», – советует Роман Унучек, антивирусный эксперт «Лаборатории Касперского».

За год в реестр запрещенных сайтов внесено более 14 тысяч ресурсов

За год в реестр запрещенных сайтов внесено более 14 тысяч ресурсов

Как сообщил Роскомнадзор, за год существования реестра запрещенных сайтов ведомство получило более 70 тысяч заявок от граждан с просьбами включить в него определенный интернет-ресурс. За указанный период в «черный список» было внесено более 14 тысяч сайтов.

Больше половины заявок, полученных от граждан, относились к распространению информации о наркотиках, 30% — детской порнографии, 15% — материалов о суициде. Стоит отметить, что значительная часть ресурсов удалила противоправный контент, после чего эти сайты были исключены из реестра. Отказ удалить информацию был получен менее, чем от 4% ресурсов. В настоящее время в реестр включено 3,4 тысячи сайтов, из которых 600 подлежат блокировке по IP-адресу.

«Практическая работа по ограничению доступа в интернете к сайтам с детской порнографией, пропагандой наркотиков и самоубийств получила поддержку общества. Мы видим это по количеству обращений граждан в Службу и результатам социологических опросов — заявил глава Роскомнадзора Александр Жаров. — Не оправдались опасения, что реестр станет механизмом цензуры. Сейчас уже очевидно, что работа ведется строго в рамках правового поля».

Напомним, что после внесения ссылки в Единый реестр запрещенных сайтов Роскомнадзор направляет соответствующее уведомление владельцу ресурса. В течение суток с момента получения он обязан удалить незаконный контент, в противном случае провайдер хостинга заблокирует доступ к ресурсу. Если этого не произойдет, операторы связи должны ограничить доступ к запрещенной информации.

Объемы и мощность DDoS-угроз продолжают расти

Объемы и мощность DDoS-угроз продолжают расти

 Автор: Евгения Ударцева

Согласно исследованиям, проведенным Arbor Networks в третьем квартале текущего года, мощность и количество DDoS-атак продолжают неуклонно расти. По сравнению с 2012 их количество возросло на 350 %. Зафиксировано и увеличение количества задействованных в инцидентах компьютеров.

Благодаря системе мониторинга ATLAS удалось проследить «эволюцию» показателей  за три квартала текущего года. Представитель компании Даррен Энсти резюмирует: «Чем больше провайдеров к нам подключается, тем полнее наша картина происходящего. Именно так мы зафиксировали увеличение объемов DDoS-атак».

ATLAS – инновационная система мониторинга, работающая благодаря сотрудничеству поставщиков услуг с Arbor Networks. Првайдеры предоставляют трафик для выявления вредоносных программ. Данные, полученные ATLAS, анализируются и сопоставляются с данными других организаций безопасности. В итоге система получает довольно четкую картину об угрозах для инфраструктуры Интернета.

Исследование трафика показало: во втором квартале пиковая нагрузка во время DDoS-атаки составила 47 Тбит/с IPv4-трафика, а в третьем показатель уже был равен 69 Tбит/с. Мощность 54% атак в этом году превысила 1 гбит/c, 37% преодолели диапазон от 2 до 10 Гбит/c и 44% показали более 10 Гбит/с.

В 2013 году средняя мощность DDoS-атак держится на уровне 2,64 Гбит/с. А их  продолжительность преследует тенденцию к сокращению времени активности: 87% из них длились менее часа.

СОИБ: Первый зловред для Firefox OS

Первый зловред для Firefox OS

17-летний хакер Шантану Гауде (Shantanu Gawde) написал первую в мире вредоносную программу для Firefox OS.

Демонстрацию программы вундеркинд проведет на конференции The Ground Zero (G0S) 2013, которая состоится 7-10 ноября в Нью-Дели (Индия). Согласно анонсу, созданный PoC-код способен инфицировать смартфон ZTE One в удаленном режиме и получить доступ к нему с любого ботнета для следующих действий:

Команды на доступ к SD-карте
Копирование всех контактов
Загрузка и выгрузка фотографий, музыки и видео
Геолокация и отслеживание координат пользователя
Удаленное управление FM-радио с возможностью испугать человека

По словам Гауде, все это может привести к серьезным проблемам для пользователей Firefox OS, потому что не существует способа засечь подобную атаку или блокировать ее.

К презентации автор обещает живую демонстрацию эксплойта, а также попробует портировать Firefox OS на смартфон Nexus и поискать новые векторы атаки. В случае успеха он их тоже добавит в презентацию.

Кстати, разработчики приложений для Firefox OS могут претендовать на получение бесплатных смартфонов от Mozilla. Наверное, талантливому подростку можно выслать сразу два.

СОИБ: 30% офисных сотрудников за вознаграждение готовы стать инсайдерами

30% офисных сотрудников за вознаграждение готовы стать инсайдерами

Александр Панасенко

Компания LETA провела исследование с целью определения уровня осведомленности в области информационной безопасности среди сотрудников российских компаний. Результаты исследования позволили выявить низкий уровень знаний респондентов в области ИБ, несоблюдение простейших правил защиты информации, высокий риск проникновения в корпоративную сеть, утечки конфиденциальных данных и убытков, связанных с этим. Кроме того, каждый пятый респондент признался, что готов за вознаграждение передать третьим лицам конфиденциальную информацию, к которой он имеет доступ.

Специалистам, отвечающим за информационную безопасность в организациях, определенно есть о чем беспокоиться. Степень осведомленности в этой области сотрудников российских компаний оставляет желать много лучшего – половине опрошенных вообще никогда не сообщали о правилах защиты информации. Остальные были ознакомлены с соответствующими требованиями безопасности только однажды ­– при поступлении на работу, и лишь 14 процентов респондентов регулярно проходят инструктаж по информационной безопасности, сообщает cybersecurity.ru.

При этом степень риска достаточно велика: 2 из 3 участников опроса говорят, что посещают потенциально опасные сайты с рабочего компьютера.

Исследование показало, что большинство пользователей не осознает угрозы взлома корпоративной сети через электронную почту: 85% ответивших на вопросы исследования сообщили, что открывают письма от незнакомых отправителей. Также есть риск утечки данных – 60% респондентов пересылают корпоративную информацию на личные почтовые ящики, чтобы поработать с ней из дома.

Некоторые результаты исследования не самым лучшим образом характеризуют работу не только специалистов по информационной безопасности, но и менеджеров по персоналу: 37% участников опроса рассказали, что используют рабочую почту для ведения личной переписки.

Зачастую работники не соблюдают и самых элементарных правил безопасности. Так, 25% пользователей никогда не блокируют свой компьютер, покидая рабочее место. Таким образом, каждый четвертый сотрудник оставляет открытым доступ к корпоративной информации кому угодно, в том числе и посторонним людям.

Треть сотрудников хранит пароли на листке бумаги или в файле на рабочем столе своего компьютера. Функцией «Запомнить пароль» пользуются 11% опрошенных. Причем речь идет не только о паролях для почты – в каждой компании есть системы или базы данных, доступ к которым имеет ограниченное количество сотрудников.

Каждый третий респондент использует один пароль для всех случаев жизни, что может сильно облегчить злоумышленникам задачу по проникновению в корпоративную сеть.

Более 60% респондентов не защищают свои смартфоны паролем. Ввиду того, что все больше сотрудников используют мобильные устройства в рабочих целях, смартфоны могут стать еще одним каналом утечки данных.

Результаты опроса показывают, что 8 из 10 пользователей не уничтожают носители, содержащие корпоративную информацию. При этом бумажные или электронные носители – один из самых распространенных каналов утечки данных. С завидной частотой конфиденциальная информация становится достоянием общественности или злоумышленников после того, как работники отправляют ее в мусорное ведро, а в США суды оправдывают компании, извлекающие промышленные секреты из мусора конкурентов: все, что выброшено сотрудниками, признается ненужным организации. В России тоже нередки случаи утечки персональных данных и конфиденциальной информации, особенно на бумажных носителях.

В исследовании приняли участие более 1100 офисных работников 25-50 лет из нескольких сотен российских компаний различных сфер деятельности. Анонимный опрос проводился среди сотрудников, в круг рабочих задач которых не входят вопросы, связанные с информационной безопасностью. Исследование было проведено в августе-сентябре 2013 года.

Хакеры хранили код программ Adobe на открытом сервере

Хакеры хранили код программ Adobe на открытом сервере

Неизвестным хакерам предположительно российского происхождения неделю назад удалось выкрасть исходные коды программ Adobe, в том числе платформы разработки веб-приложений ColdFusion. Но иногда и они делают ошибки. Специалист по безопасности Алекс Холден (Alex Holden) из компании Hold Security обнаружил исходные коды на открытом сервере в интернете. Хотя файл был зашифрован, но все равно такая беспечность ни к чему.

Компания Adobe сообщила о взломе 3 октября. Кроме исходных кодов, были скомпрометированы также 2,9 млн номеров платежных карт пользователей и других платежных реквизитов.

«Исходные коды были спрятаны, но не умно», — считает Алекс Холден. Среди директорий на сервере была одна под названием ad, заполненная файлами с интересными названиями, включая зашифрованные архивы .rar и .zip.

Не совсем понятно, то ли хакеры скопировали зашифрованные архивы с серверов Adobe, то ли сами их зашифровали. В любом случае, компания Adobe официально подтвердила, что это действительно ее исходники.

Холден объясняет, что имея доступ к исходному коду, гораздо легче находить уязвимости в программах, так что безопасность продуктов Adobe находится под угрозой. Особенно если хакеры выложат код в открытом доступе.

По косвенным признакам исследователи делают вывод, что кража исходников Adobe — дело рук русскоязычной группы хакеров, той же самой, которая проникла в корпоративные сети LexisNexis, Dunn & Bradstreet, Kroll Background America и других американских агрегаторов данных, как сообщал недавно Брайан Кребс. По крайней мере, в обоих случаях они использовали один и тот же сервер.

СОИБ: В маршрутизаторах D-Link обнаружен бэкдор

В маршрутизаторах D-Link обнаружен бэкдор

руппа исследователей обнаружила уязвимость в ряде устройств D-Link , позволяющую получить неаутентифицированный доступ к административным функциям.

Брешь в безопасности позволяет атакующему получить полный контроль над всеми управляемыми пользователем функциями в популярных домашних маршрутизаторах, включая модели DIR-100, DI-524, DI-524UP, DI-604S, DI-604+ и TM-G5240. В статье , опубликованной на сайте /DEV/TTYS0, сообщается о том, что уязвимости также подвержены несколько роутеров Planex, использующих такую же прошивку.

В извлеченной с помощью Binwalk прошивке к D-Link DIR-100 исследователи обнаружили, что для получения доступа требуется изменить заголовок браузера User-Agent на «xmlset_roodkcableoj28840ybtide», после чего роутер не будет запрашивать учетные данные для доступа к web-интерфейсу.

Исследователи /DEV/TTYS0 нашли уязвимость внутри кода, выполняющего простые сравнения строчных данных. В одном из подобных сравнений «в случае совпадения строк функция check_login пропускается, а alpha_auth_check возвращает значение 1, означающее, что аутентификация пройдена успешно».

Некоторые комментаторы сообщили, что им удалось успешно запустить бэкдор против устройств, обнаруженных поисковиком Shodan.

Craig, автор /DEV/TTYS0, сообщает, что бэкдор существует в версии прошивки 1.13 для ряда устройств Dir100-RevA.

На данный момент защиты от уязвимости не существует. Пользователям рекомендуется отключить доступ к административным функциям через WAN-порт.

Опубликованы документы АНБ о попытках взять под контроль сеть Tor

Опубликованы документы АНБ о попытках взять под контроль сеть Tor

Газета The Guardian опубликовала новую подборку документов Агентства национальной безопасности от Эдварда Сноудена. Они раскрывают свет на попытки АНБ взять под контроль сеть анонимайзеров Tor. Несмотря на многомиллиардные бюджеты, эта задача оказалась им не по зубам.

Одна из презентаций имеет красноречивое название “Tor Stinks” («Отвратительный Tor», pdf). Презентация от июня 2012 года. Ее авторы сразу констатируют печальную истину: «Мы никогда не сможем деанонимизировать всех пользователей Tor в каждый момент времени. Выполнив вручную анализ, можно деанонимизировать только очень малую часть пользователей Tor, однако безуспешны попытки деанонимизировать какого-то конкретного пользователя по запросу TOPI».

Проблема в том, пишут авторы отчета, что у АНБ есть доступ только к очень немногим узлам, в то время как соединение каждого пользователя шифруется на трех случайных узлах. Таким образом, очень мала вероятность, что все три эти узла окажутся доступны. Руководство агентства поставило цель увеличить количество подконтрольных узлов.

Другой подход — использовать куки для идентификации пользователей Tor в то время, когда они выходят за пределы защищенной сети. Агенты тщательно изучали механизм установки «вечных» куков (Evercookie), которые практически невозможно полностью удалить.

АНБ активно отслеживает трафик Tor и способно определять HTTP-запросы от узлов Tor к отдельным серверам по «отпечаткам», которые помещаются в базы данных вроде XKeyscore.

Агентство затем пытается использовать внутренние ресурсы, чтобы попытаться инфицировать конкретных пользователей с помощью перехвата трафика от узла Tor к контролируемому АНБ серверу и применения эксплойтов для Firefox (система АНБ под кодовым названием FoxAcid). Подобнее об этой технике атаки см. в отдельной презентации (pdf) и в статье Брюса Шнайера. В презентации указано, что АНБ использовало эксплойты для Firefox 10.0 ESR и уверено, что найдет ключики для Firefox 17.0 ESR. В одном из слайдов указано, что АНБ перехватывало запросы от узлов Tor к серверам Google.

Перехват трафика пользователей осуществляется с помощью секретных серверов АНБ под кодовым названием Quantum, которые устанавливаются на магистральных каналах связи у крупнейших интернет-провайдеров США. Таким образом, если поступает запрос от узла Tor к какому-нибудь американскому сайту, то АНБ может ответить раньше, чем тот сайт.

Эксплойт-пак FoxAcid от АНБ регулярно обновляется, и в одном из мануалов был указан номер версии 8.2.1.1.