Уязвимость с авторизацией через чужие cookie по-прежнему актуальна

Уязвимость с авторизацией через чужие cookie по-прежнему актуальна

Профессор и хакер Сэм Боун (Sam Bowne) еще в декабре прошлого года поднял тему с повторным использованием cookie для перехвата чужих сессий, в том числе после окончания этих сессий. Если вы сумели получить чужой файл cookie, прослушивая трафик в общественном хотспоте, то можете импортировать его у себя в браузере (например, с помощью расширения Edit This Cookie) — и продолжить чужую сессию уже от своего имени. То есть можно войти в чужой аккаунт без знания пароля пользователя, хотя он уже закрыл сессию.

В прошлом году профессор написал по этому поводу в Microsoft, но те ответили, что это известная проблема и в каком-то смысле даже ожидаемое поведение веб-сайта.

Сейчас Сэм Боуни решил проверить, как обстоят дела с использованием старых cookie в разных популярных веб-сервисах. Вот какие результаты он получил.

Список сервисов, которые запрещают повторное использование cookie

Discover Card
Craigslist
Travelocity
Gmail
Tweetdeck
Facebook
Ars Technica
Slashdot
(ISC)^2
LastPass
Passpack
Need My Password
Mitto
My1Login
Dropbox
alpha.app.net
Godaddy

Список сервисов, в которых уязвимость до сих пор актуальна

Chase 
American Express 
Amazon
NetFlix
TigerDirect
IBM
Adobe
Office 365 и Live.com 
Yahoo mail
Twitter
LinkedIn
Wordpress
Apple's iCloud
Stumbleupon
Flickr
Forbes
Huffington Post
The Guardian
The New York Times
The Register
Reddit
Cloudflare (исправляют)
Github
CourseSmart
Waze
Vimeo

уязвимость

4

Следующие статьи
Предыдущие статьи

Комментарии
Логин:
Пароль:
Можно использовать аккаунт с форума или оставить анонимный комментарий.

Если нет аккаунта, зарегистрируйтесь по упрощенной процедуре.

Обсуждение этой статьи на forum.xakep.ru

CAPTCHA
Сообщение

User Гость
23.07.2013 20:05:55
Ответить
vk так же уязвим, если уловить в открытом хотспоте :3

User Гость
24.07.2013 0:41:13
Ответить

quote:

vk так же уязвим, если уловить в открытом хотспоте :3

Ооо даа изза меня в школе вайфай бесплатный вырубили)) То же самое! FaceNiff и DroidSheep использовались (первый больше)

User Гость
24.07.2013 0:46:00
Ответить

quote:

vk так же уязвим, если уловить в открытом хотспоте :3

это «ожидаемое поведение»

User Гость
23.07.2013 21:56:17
Ответить
жесть какая!

User Гость
24.07.2013 7:13:59
Ответить
Это давно всем известно

User Гость
24.07.2013 13:08:12
Ответить
Я вообще не понял, а как с этим бороться? Заставлять людей логиниться при смене IP, когда UА меняется? Или подписывать куки+номер каждый раз закрытым ключом из «хранилища»?

User Гость
24.07.2013 15:03:55
Ответить

quote:

Я вообще не понял, а как с этим бороться?

Удалять куки из бд по завершению сессии. То есть, если пользователь тыкнул в «Log out», то куки должны быть помечены как недействительные. Это наиболее логичное поведение, которое нихрена не применяется на практике.

User Гость
24.07.2013 15:39:58
Ответить
Вы хотите сказать, что по логауту только удаляют куки на клиенте, при этом ничего не делают на сервере?

User Гость
24.07.2013 15:46:24
Ответить

quote:

Удалять куки из бд по завершению сессии. То есть, если пользователь тыкнул в «Log out», то куки должны быть помечены как недействительные. Это наиболее логичное поведение, которое нихрена не применяется на практике.

Это неплохо, да. Но если пользователь не нажал logout, а «хранить сессию» то что с этим делать? В посте говорится «, в том числе после окончания этих сессий.», в «том числе» значит «не только» по окончанию сессии. Хотя если вопрос только про окончанию сессии то да, тупят=)

Появился подозреваемый в разглашении информации об авторах Stuxnet

Появился подозреваемый в разглашении информации об авторах Stuxnet

Спецслужбы США продолжают искать виновного в рассекречивании секретной кибероперации по внедрению червя Stuxnet в компьютерные системы Ирана.

Подробности об операции «Олимпийские игры» были опубликованы в газете NY Times 1 июня 2012 года. В статье описано, как проходили совещания у президента Обамы, на которых подробно докладывалось о ходе внедрения Stuxnet. Президент постоянно держал руку на пульсе, ему докладывали о прогрессе и он одобрял каждый новый этап. Первая версия Stuxnet была написана еще при бывшем президенте Джордже Буше американскими экспертами в тесном сотрудничестве со специалистами израильской армии. Программа имела конкретную цель: искать центрифуги Siemens P-1, которые используются для обогащения ядерного топлива, и физически вывести их из строя. Это осуществлялось путем неожиданного уменьшения или увеличения скорости вращения центрифуг, так что в конце концов они ломались. Как сообщается, операция увенчалась успехом: количество центрифуг по обогащению урана временно уменьшилось с 5000 до 4000, а ядерная программа Ирана затормозилась на полтора-два года. При этом авторы Stuxnet сумели замести следы, так что иранские специалисты списали инцидент на механические проблемы оборудования.

Операция «Олимпийские игры» — первый случай, когда США целенаправленно провели атаку на инфраструктуру другого государства с помощью кибероружия.

Спустя год после утечки информации до сих пор остается неясным, кто передал ее известному журналисту Дэвиду Сангеру в таких подробностях. Круг осведомленных лиц ограничен высшими чинами армии, разведки и администрации президента, которые участвовали в описанных совещаниях.

Естественно, расследование инцидента началось сразу же после публикации в NY Times, причем ФБР получило полномочия на допрос самых высоких чиновников, вплоть до министров. В июле 2013 года у следствия, наконец-то, появился первый подозреваемый. Как сообщает NBC News со ссылкой на свои источники, Министерство юстиции США выслало официальное уведомление о начале расследования генералу в отставке Джеймсу Картрайту (James Cartwright). Теперь сыщики могут официально изучить его телефонные разговоры, SMS и электронную почту за прошлый год.

Джеймс Картрайт в 2007-2011 годы занимал пост вице-председателя Объединенного комитета начальников штабов, то есть был вторым по рангу офицером в главном органе управления вооруженными силами США и имел статус советника президента по безопасности. Он подал в отставку в августе 2011-го.

63-летний генерал в отставке может стать очередной жертвой антишпионского закона Espionage Act. За годы правления Обамы по этому закону «обработали» восемь человек. Президент год назад официально заявил, что виновные в таких утечках должны быть наказаны без всякого снисхождения (“zero tolerance”).

Администрация президента и Джеймс Картрайт пока воздерживаются от комментариев.

США обвинили китайского производителя в краже промышленной тайны

США обвинили китайского производителя в краже промышленной тайны

Министерство юстиции США обвинило китайского производителя ветряных турбин Sinovel Wind Group в краже технологий у американской AMSC. Как говорится в официальном пресс-релизе министерства, от действий китайцев AMSC получила ущерб в 800 миллионов долларов.

Вместе с компанией в краже были обвинены три конкретных человека: два работника Sinovel Wind Group — Су Лиин (Su Liying) и Чжао ХайЧунь (Zhao Haichun) — и Деян Карабашевич, бывший сотрудник дочернего предприятия AMSC в Австрии. По данным министерства юстиции, основанным на базе специального расследования ФБР, они подключились к компьютеру AMSC, находящемуся в США, из Австрии и скачали секретные данные.

В министерстве отмечают, что все трое обвиняемых находятся за пределами США: двое сотрудников Sinovel Wind Group живут в Китае, а Деян Карабашевич — в Сербии.

В Sinovel, как отмечают в Associated Press, обвинения со стороны министерства юстиции США пока не прокомментировали. Что касается AMSC, то эта компания уже обратилась с официальным письмом в администрацию президента страны Барака Обамы с просьбой пересмотреть торговые отношения с Китаем. По данным AMSC, украденные данные использовались при установке четырех турбин китайского производства в Массачусетсе. В американской компании особо отмечают, что турбины были установлены менее чем в сорока милях от штаб-квартиры AMSC, передает lenta.ru.

Кроме того, в AMSC сообщили, что из-за неправомерных действий Sinovel Wind Group более 500 сотрудников американской компании потеряли работу.

Китай ранее уже неоднократно обвиняли в краже торговых секретов у США.

Так, в докладе неправительственной организации IP Comission говорится, что именно эта страна причастна к 50-80 процентам краж всей интеллектуальной собственности в США.

Пентагон просит еще $23 млрд для компьютерного подразделения

Пентагон просит еще $23 млрд для компьютерного подразделения

Информационное агентство Bloomberg опубликовало выдержки из нового бюджетного плана, который предъявило в правительство Министерство обороны США. В новом плане одной из существенных статей расходов является компьютерное подразделение Cyber Command, штат которого увеличивается до 5000 человек и требует дополнительных финансовых вливаний.

Согласно документу, на финансирование компьютерщиков в 2015-2018 гг предлагается выделить $23 млрд, в том числе:

2015 год: $4,72 млрд
2016 год: $4,61 млрд
2017 год: $4,45 млрд
2018 год: $4,53 млрд

Из этих сумм $8,3 млрд предназначено для финансирования «информационных систем обеспечения блокировки хакеров и предотвращения сбора информации на компьютерах Министерство обороны». Другими словами, это закупка проверенного оборудования, установка защитных систем, ограничения доступа, криптографическая защита и тому подобные средства.

Еще $8,9 млрд выделяется на «кибероперации». В соответствии с недавно подписанной президентом директивой Presidential Policy Directive/PPD-20, подразделение Cyber Command занимается как оборонительными, так и наступательными операциями.

Подразделение United States Cyber Command (USCYBERCOM) основано в 2009 году. Штаб-квартира расположена на территории военной базы Форт-Мид (штат Мэриленд). Первым руководителем назначен по совместительству глава Агентства национальной безопасности — генерал Кит Александер, он же руководит подразделением до сих пор. Задачей USCYBERCOM является «планирование, координация, интеграция, синхронизация и осуществление действий для руководства и защиты определенных компьютерных сетей Минобороны, подготовки и проведения полного спектра операций в киберпространстве».

Пять российских шпионских технологий, которые покупают на Западе

Пять российских шпионских технологий, которые покупают на Западе

Андрей Солдатов
Главный редактор сайта agentura.ru

Ирина Бороган
Заместитель главного редактора «Агентура.Ру»
Не секрет, что российские технологии слежки играют большую роль в современной России, но мало кто знает, что они получили признание и за пределами страны.

(А уж сколько создали подобного западные коллеги…  Только перечень названий проектов DARPA приводит к сильному беспокойству. прим. администрации SOIB)

Несколько лет назад Кремль начал поддерживать разработчиков таких специальных технологий, а после Арабской весны и массовых протестов в Москве, интерес властей к этой теме лишь усилился. В ноябре прошлого года, когда в России стала действовать система интернет-фильтрации в виде реестра запрещенных сайтов, провайдеры и телекоммуникационные операторы были вынуждены приобретать технологию DPI (глубокого анализа пакетов). Эффективная для блокировки отдельных страниц сайтов, DPI также способна идентифицировать пользователя в Сети и тайно перехватывать его сообщения.

Некоторые российские компании уже добились заметных успехов и признаны за рубежом. Например, «Центр речевых технологий» (ЦРТ) – крупнейшая российская компания, специализирующаяся на распознавании голосов. То, что компания ведет свою историю из ГУЛАГа, и была создана на базе Марфинской «шарашки», в которой когда-то работал Александр Солженицын, мало кого смущает.

Вот в каких областях российские производители технологий слежки добились наибольшего признания на западном рынке.

Голосовая идентификация

Мировой лидер в технологиях распознавания голосов выступает под двумя названиями. В родном Санкт-Петербурге – это «Центр речевых технологий» (ЦРТ). В Нью-Йорке компания действует под именем SpeechPro.

Оба названия вполне нейтральны, и никак не обнаруживают тот факт, что изначально эти разработки  велись в секретном НИИ под крышей КГБ, который образовался на базе гулаговской «шарашки», где трудились получившие срок ученые и инженеры. Перед ними была поставлена задача – работать над идентификацией голосов тех, кто звонит в иностранные посольства в Москве.

«Наш Центр был основан в 1990 году, – рассказал нам Сергей Коваль, ведущий аналитик ЦРТ.  – До этого все основные сотрудники работали в отделе прикладной акустики, вообще отдел был кагэбэшный, а формально принадлежал НПО “Дальсвязь” Министерства промышленных средств связи… «Шарашка», в которой работал Солженицын, она была переведена из Москвы в Питер, и этот отдел был прямым ее наследником. Люди, которые описаны в романе (имеется в виду «В круге первом». — Forbes), продолжали работать там и после освобождения, и я с ними начинал работать, когда пришел в отдел в 1973 году».

В 2010 году ЦРТ завершил внедрение первого в мире национального проекта идентификации по голосу. Проект был реализован в Мексике, на территории которой была развернута система государственного учета голосов и биометрического поиска, способная идентифицировать личность говорящего по фрагментам речи. В национальную базу голосов внесли не только преступников и сотрудников правоохранительных органов, но и законопослушных граждан: в некоторых мексиканских штатах даже для получения водительских прав нужно сдать образцы голоса. За пять секунд программа может просканировать 10 000 образцов голосов с точностью по меньшей мере 90% (оценка ЦРТ). Не так давно компания получила поддержку российских властей — в сентябре 2011 года «Газпромбанк» стал совладельцем ЦРТ.

Технологии ЦРТ также используются в США. Как директор по стратегическому развитию ЦРТ Алексей Хитров рассказал в сентябре интернет-журналу Slate, компания сотрудничает с госструктурами США разного уровня.

Биометрическое распознавание лиц

ЦРТ не ограничивается разработкой технологий, связанных с голосом, а занимается и созданием систем распознавания по чертам лица. В декабре 2012 года ЦРТ объявил, что начал работать в Эквадоре и внедрил там «первую в мире платформу биометрической идентификации, которая совмещает возможности распознавания по голосу и лицу».

Система позволяет создавать огромные базы данных с изображениями и образцами голосов преступников и подозреваемых, которые имеются в распоряжении властей этой страны. ЦРТ утверждает, что они разработали алгоритм, с помощью которого можно получить надежный результат, даже если черты лица человека изменились.

Конечно, публично ЦРТ об этом старается не говорить, но ее технологии слежки и идентификации могут использоваться не только для борьбы с преступниками. Разработки ЦРТ установлены в Казахстане, Киргизии, Узбекистане и Белоруссии, а также на Ближнем Востоке.

Слежка в интернете

В сфере законного перехвата телекоммуникаций стандарты и процедуры в России и на Западе отличаются довольно сильно. Тем не менее, это не помешало нескольким русским компаниям выйти на этот специфический рынок в Северной Америке.

«МФИ Софт» – одна из них. Ее специализация – производство технологий в области информационной безопасности и решений для спецслужб, а также технологий для интернет-телефонии. Основанная в 1989 году «МФИ Софт» стала крупнейшим в России производителем средств перехвата телекоммуникационного трафика (телефонные переговоры, мобильная связь, интернет). Компания продает свои системы еще в Казахстане и Узбекистане.

После того, как в стране заработала всероссийская система интернет-фильтрации, компания быстро откликнулась на новую реальность, разработав продукт «Периметр Ф», который «МФИ Софт» продвигает как более дешевое решение по сравнению с технологиями DPI для фильтрации страниц.

В Канаде «МФИ Софт» известна под именем ALOE Systems, где ее офис располагается в пригороде Торонто. До недавнего времени ALOE активно продвигала на американском континенте продукт NetBeholder, который рекламировался как система, способная перехватывать, мониторить и хранить перехваченный трафик в Сети. Система устанавливается на ноутбук и, как утверждалось на сайте продукта, «была разработана специально для перехвата в интернет-кафе, гостиницах, ресторанах и других общественных местах».

За пределами Канады список клиентов ALOE включает телекоммуникационных операторов в США, Мексике, Аргентине, Бразилии, Коста-Рике, Сальвадоре, Перу и Уругвае. Главный менеджер по продажам ALOE Виталий Потапов, которого мы встретили в торонтском офисе компании, рассказал нам, что ALOE собирается в скором времени открыть офис в США. Правда, он объяснил, что на этом рынке наибольшим успехом пользуются решения для интернет-телефонии производства ALOE: «В США огромный рынок для VoIP-решений».

Судя по всему, «МФИ Софт» находится в достаточно близких отношениях с российскими спецслужбами. В апреле ее генеральный директор Александр Беляков был приглашен войти в состав российской делегации на форуме по кибербезопасности в Гармише, в Германии. Эта конференция проводится ежегодно с одобрения самых высокопоставленных российских чиновников в области информационной безопасности, и среди ее организаторов глава Института проблем информационной безопасности МГУ, советник Совбеза и бывший руководитель электронной разведки ФАПСИ Владислав Шерстюк и Николай Климашин, бывший начальник Научно-технической службы ФСБ, ныне занимающий должность заместителя Секретаря Совета Безопасности РФ.

Прослушивание мобильной связи

Традиционный способ телефонной прослушки – это задействовать аппаратуру СОРМ, которая установлена на узлах каждого оператора связи. Однако иногда, когда надо прослушать разговор по мобильному, намного эффективнее перехватить его прямо на месте. Например, когда надо прослушать и идентифицировать участников массовых протестов.

Discovery Telecom Technologies (DTT) производит технику именно для этого типа прослушки. Компания была основана в Москве, но сейчас располагает офисами в Швейцарии и Соединенных Штатах, где обосновалась в Солт-Лейк Сити, штат Юта. Среди клиентов компании, судя по ее сайту, есть и Федеральная служба безопасности России.

Ее 8-ми канальный активный GSM-перехватчик с дешифратором А 5.1 (известный как Система перехвата с промежуточной базовой станцией AIBIS) весом около 10 кг способен перехватывать сотовый трафик в стандарте GSM.

«Этот продукт способен на перехват всего трафика сотовой связи», — говорит Кристофер Согоян, ведущий технический эксперт Американского союза гражданских свобод ACLU. Согласно описанию продукта, GSM-перехватчик может прослушивать до восьми входящих и исходящих звонков мобильного телефона «с любым типом шифрования, в режиме реального времени». Он также может работать «с движущимися и стационарными объектами и предоставлять разговоры и данные в реальном времени, делать анализ полученных данных, перехватывать IMSI/IMEI и делать выборочное подавление GSM трафика в заданном районе», и даже проводить «операции от лица заданного объекта».

Перехват трафика GPRS также не является проблемой для AIBIS, что означает в том числе перехват SМS-сообщений и отслеживание интернет-броузинга. Недавно в систему добавили модуль, который определяет местоположение прослушиваемого телефона. С практической точки зрения это означает, что машина, оборудованная таким устройством, может быть припаркована около офиса прослушиваемого человека, или, например, оказаться на задворках площади, где проходит массовая демонстрация.

На сайте компании утверждается, что доставка перехватчика осуществляется по всему миру.

Как писали репортеры Марк Амбиндер и Дэвид Браун в своей книге Deep State: Inside the Government Secrecy Industry: «Ваши данные могли быть перехвачены в России, Китае или Израиле, если вы проезжали через эти страны. Недавно ФБР тихо демонтировала передатчики, установленные на нескольких станциях сотовой связи в Вашингтоне, которые передавали перехваченные данные в иностранные посольства».

Отслеживание транспорта

Российские технологии слежения имеют дело не только с людьми. Русский стартап Doroga.TV помогает жителям Нью-Йорка отслеживать передвижение городских автобусов. В октябре прошлого года Doroga.TV договорился с муниципальном транспортным агентством Нью-Йорка о запуске в тестовом режиме онлайн-сервиса для пассажиров местных автобусов. С помощью этого сервиса жители Нью-Йорка смогут отслеживать местоположение автобусов в режиме реального времени, смотреть прогнозы их прибытия на остановки с учетом пробок, а также рассчитывать оптимальный маршрут.

По сравнению с другими технологиями слежки, разработанными в России, это технология выглядит абсолютно невинной. По словам Евгения Макарова, директора по развитию Doroga.TV, нью-йоркский проект находится в стадии тестирования.

Doroga.TV, основанная в 2007 года со штатом в 12 человек, собирается отслеживать передвижение автобусов Нью-Йорка с помощью приемников GPS, а затем представить статистические данные городским службам. Этот сервис уже реализован в нескольких городах России. Если проект состоится, жителям Большого Яблока придется благодарить Москву за помощь в борьбе с пробками Нью-Йорка.

Microsoft посещает URL, которые публикуются в чатах Skype

Microsoft посещает URL, которые публикуются в чатах Skype

Журналисты из немецкого издания Heise Security обнаружили, что компания Microsoft отслеживает приватные чаты Skype и посещает URL’ы, которую передаются в приватных чат-сессиях.

Известно, что и компания «Яндекс», и компания Google практикуют пополнение своей базы URL’ов, отслеживая все адреса, введенные в адресную строку браузера. Так что если вы введете некий только вам известный URL в браузере Chrome или в любом браузере с «Яндекс Баром», то через какое-то время этот URL может появиться и в поисковом индексе Google, и в поисковом индексе «Яндекса». Более того, компании стараются обмениваться базами новых ссылок, так что если ваш секретный URL засветился хоть где-то — скоро он появится везде.

Оказывается, подобные методы применяет и Microsoft, причем сканирует на предмет новых ссылок даже приватные чаты Skype. Каждый может повторить эксперимент, который провели журналисты Heise Security, и убедиться в этом. Они передали через Skype несколько «секретных» URL’ов, в одном из которых были указаны логин и пароль, а в другом — адрес на частном облачном сервисе.

Через пару часов они заметили, что в логах появились следы робота с IP-адреса 65.52.100.214, принадлежащего Microsoft.

65.52.100.214 - [30/Apr/2013: 19:28:32 +0200]
"HEAD / ... / Login.html? Tbtest user = & password = secret HTTP/1.1"

Так что будьте осторожны, когда публикуете ссылки в приватных чатах Skype, потому что трафик идет через серверы Microsoft, а компания проверяет каждую ссылку. Аналогичным образом, проверяются ссылки в чате Facebook и других сервисах.

 

Женщина-хакер зарабатывала себе на жизнь, взламывая почту юридических фирм

Женщина-хакер зарабатывала себе на жизнь, взламывая почту юридических фирм

32-летняя безработная жительница Красноярска зарабатывала себе на жизнь тем, что взламывала электронную почту юридических фирм и продавала логины и пароли их конкурентам. Об этом сообщила пресс-служба ГСУ ГУ МВД России по Красноярскому краю.

Клиентская база женщины-хакера включала в себя заказчиков из Краснодара, Новгорода, Новосибирска, Москвы и Санкт-Петербурга. Учетные данные электронной почты она передавала тем, кого интересовала информация о клиентах и доходах юридических фирм. Услуги преступницы стоили от 1,5 тыс. до 2 тыс. руб.

В апреле прошлого года жительница Красноярска была задержана с поличным, а в настоящий момент следствие завершено, а материалы дела отправлены в суд. Преступнице грозит до пяти лет лишения свободы. На данный момент доказано 33 случая взлома. Стоит отметить, что женщина свою вину признала, однако заявила, что действовала, исходя из спортивного интереса.

Все больше стран обвиняет Китай в кибератаках

Тайвань намерен защитить свою инфраструктуру от китайских хакеров

Все больше стран обвиняет Китай в кибератаках на их информацонные системы. К списку жертв кибератак, якобы организуемых при поддержке правительства КНР, официально присоединился и Тайвань. Власти острова заявляют, что намерены создать мощный киберщит, призванный защитить киберпространство Тайваня от киберугроз со стороны хакеров континентального Китая.По данным Asian News International (ANI), глава Бюро нацбезопасности (National Security Bureau — NSB) Тайваня заявил, что кибератаки со стороны Китая становятся всё более мощными.

Тайваньские власти полагают, что кибератаки совершаются с целью хищения ценных данных, включая подробную информацию об инфраструктуре острова, и секретной информации военного назначения. Хакеров также интересует информация коммерческого характера, особенно новые разработки в сфере высоких технологий.

Основой тайваньского киберщита станет специальное подразделение, задача которого будет состоять в обеспечении безопастности инфраструктуры Тайваня. Координацию действий спецподразделения будет осуществлять Служба иноформенной безопасности Тайваня.

Сеул обвинил Китай в кибератаке

Сеул обвинил Китай в кибератаке

Власти Южной Кореи обвинили Китай в кибератаке. По мнению южнокорейцев, атаки в виртуальном пространстве, которые накануне вывели из строя компьютерные системы нескольких южнокорейских банков и телеканалов, были проведены с территории Китая.

Представитель Комиссии по связи, комментируя данное происшествие, отметил,  что специалистам удалось определить китайский IP-адрес, связанный с пострадавшими организациями. Однако установить, кто именно проводил кибератаки, пока не представляется возможным.

Кибератаки на банки и телеканалы Южной Кореи были проведены в среду. В тот день три телеканала KBS, MBC и YTN, банки Shinhan Bank и Nonghyup, а также интернет-провайдер LG UPlus сообщили полиции, что около двух часов дня их компьютерные сети по неизвестным причинам вышли из строя. При этом в стране перестали работать банкоматы, пострадали платежные системы и мобильный банкинг.

Во время атаки на некоторых экранах компьютеров появились сообщения от ранее неизвестной группы, называющей себя «WhoisTeam». В послании были черепа и предупреждение о том, что это только начало движения неизвестных хакеров.

По официальной версии, этой атаке был присвоен третий уровень киберопасности по пятибалльной шкале, принятой в Южной Корее, и было принято решение утроить число сотрудников, занимающихся изучением ситуации. В администрации президента Южной Кореи заверили, что пока рано говорить о возможной причастности Северной Кореи к организации кибератаки. Но судя по всему, такой вероятности не исключают.

Отмечалось, что атакой не были задеты такие важные объекты Южной Кореи, как электростанции, нефтеперерабатывающие заводы, морские порты или аэропорты. По предварительному заключению специалистов, причиной сбоя работы компьютеров предположительно было вредоносное программное обеспечение. Речь идет скорее о заражении вирусом, чем о DDoS-атаке.

Ранее, 15 марта, власти КНДР, в свою очередь, обвинили Южную Корею в хакерских атаках на несколько интернет-ресурсов. По мнению властей, за атаками стояли США и их союзники. При этом было обращено внимание, что атаки начались во время учений в Южной Корее, в которых участвовали американские войска.

Многие специалисты констатируют, что ситуация на Корейском полуострове после проведением Пхеньяном в феврале ядерных испытаний сильно обострилась и вышла из-под контроля. В этой связи стороны пытаются использовать не только громкие и резкие заявления, но и возможности киберпространства.

ПО для слежки за пользователями используют правительства 25 стран

ПО для слежки за пользователями используют правительства 25 стран

В мае прошлого года два американских исследователя безопасности принимали участие в анализе вредоносных электронных писем, адресованных бахрейнским активистам, выступавшим против государственного режима. В настоящий момент они представили доказательства того, что правительства примерно 25 стран используют шпионское программное обеспечение в целях незаконной слежки за своими гражданами.

Морган Маркиз-Боре (Morgan Marquis-Boire) из Торонтского университета в Канаде (University of Toronto) и Билл Моржек (Bill Marczak) Калифорнийского университета в Беркли, США (The University of California) выяснили, что содержащийся в сообщениях вирус «FinSpy» способен делать снимки экрана, перехватывать сообщения в Skype, нажатия клавиш клавитуры, а также включать web-камеры и микрофоны. Данное вредоносное приложение было разработано британской компанией Gamma Group, специализирующейся исключительно на создании и распространении правительственных компьютерных программ, предназначенных для проведения криминалистических IT-экспертиз и проведения расследований.

В течение последних 11 месяцев исследователи при поддержке ряда компаний (в том числе Rapid7 и CrowdStrike) практически безуспешно пытались отследить активность FinSpy. К концу прошлого года экспертам удалось обнаружить сразу несколько C&C серверов вируса, физически расположенных в десятке различных стран. С тех пор была развернута масштабная капания по сканированию web-ресурсов на предмет распространения FinSpy.

Последние результаты расследования были опубликованы на web-сайте лаборатории Citizen Lab при Торонтском университете.

По данным экспертов, в число стран, правительства которых так или иначе связаны с C&C серверами FinSpy, входят Австралия, Бангладеш, Бахрейн, Великобритания, Бруней, Канада, Чешская Республика, Эстония, Эфиопия, Германия, Индия, Индонезия, Япония, Латвия, Малайзия, Мексика, Монголия, Нидерланды, Катар, Сербия, Сингапур, Туркменистан, Объединенные Арабские Эмираты, США и Вьетнам. Россия в списке Citizen Lab отсутствует.