Защита информации

Число угроз для Linux растет

Автор: Administrator 22.01.2014 23:00

Компания «Доктор Веб» опубликовала обзор, в котором, помимо всего прочего, есть отдельный раздел, посвященный угрозам для Linux. «Минувший год запомнится специалистам по информационной безопасности возросшим числом угроз, направленных на ОС Linux. Наиболее интересной среди них можно назвать троянскую программу Linux.Hanthie, также известную под наименованием Hand of Thief. Злоумышленники, продающие ее на подпольных форумах, позиционируют данного троянца как «бот класса FormGrabber и BackDoor для ОС Linux, имеющий механизмы антиобнаружения, скрытую автозагрузку, не требующий привилегий администратора, использующий стойкое шифрование для коммуникации с панелью управления (256 бит)». Троянец может работать в различных дистрибутивах Linux, в том числе Ubuntu, Fedora и Debian, и поддерживает восемь типов десктоп-окружений, например, GNOME и KDE. Linux.Hanthie встраивает в браузеры Mozilla Firefox, Google Chrome, Opera, а также действующие только под Linux браузеры Chromium и Ice Wease специальный граббер, который позволяет перехватывать HTTP- и HTTPS-сессии и отправлять злоумышленникам данные из заполняемых пользователям экранных форм. Также программа реализует функции бэкдора, при этом трафик при обмене данными с управляющим сервером шифруется. При попытке обращения к запущенным скриптам bind или bc троянец выводит в командной консоли Linux следующее сообщение: Другая вредоносная программа, Linux.Sshdkit, предназначена для взлома веб-серверов, работающих под управлением операционной системы Linux. Linux.Sshdkit представляет собой динамическую библиотеку, при этом существуют ее разновидности как для 32-разрядных, так и для 64-разрядных версий дистрибутивов Linux. После успешной установки в систему троянец встраивается в процесс sshd, перехватывая функции аутентификации данного процесса. После установки сессии и успешного ввода пользователем логина и пароля они отправляются на принадлежащий злоумышленникам удаленный сервер посредством протокола UDP. Специалистам компании «Доктор Веб» удалось перехватить один из управляющих серверов Linux.Sshdkit с использованием широко известного метода sinkhole — таким образом было получено практическое подтверждение того, что троянец передает на удаленные узлы похищенные с атакованных серверов логины и пароли. Всего в течение мая 2013 года троянец передал на контролируемый аналитиками «Доктор Веб» управляющий узел данные для доступа к 562 инфицированным Linux-серверам, среди которых в том числе встречаются серверы крупных хостинг-провайдеров. Вскоре была обнаружена еще одна модификация данной угрозы — Linux.Sshdkit.6, в ней злоумышленники модифицировали метод определения адресов серверов, на которые троянец передает похищенную информацию с целью затруднить перехват вирусными аналитиками украденных паролей. Троянец Linux.Fokirtor.1 — бэкдор для GNU/Linux, в мае 2013 года атаковавший серверы внутренней системы одного из крупных хостинг-провайдеров, пытаясь похитить конфиденциальную информацию клиентов. Поскольку целевая система была хорошо защищена, злоумышленники замаскировали бэкдор под серверные процессы (SSH и др.), чтобы скрыть подозрительный сетевой трафик или используемые вредоносные файлы от проверки службой безопасности. Сигнатура данной вредоносной программы также была добавлена в вирусные базы Dr.Web. Помимо перечисленных выше угроз в 2013 году вирусные базы Dr.Web пополнились записями для нескольких модификаций Linux-троянцев, предназначенных для организации DDoS-атак — это семейство получило общее наименование Linux.DDoS. Кроме того, среди обнаруженных за истекшие 12 месяцев угроз для Linux следует перечислить следующие: Linux.Darlloz — червь, эксплуатирующий уязвимости в PHP, Linux.Cdorked — бэкдор, способный инфицировать веб-серверы, и троянец Linux.Trolomod, предназначенный для атак на http-серверы Apache.»

 

Обнаружен шпион для популярных мессенджеров

Автор: Administrator 28.11.2013 23:00

Эксперты антивирусной компании ESET обнаружили шпионское ПО, которое следит за перепиской и звонками пользователя. Вредоносное ПО было обнаружено вирусной лабораторией ESET в Кракове. Случаи заражения зафиксированы среди польских пользователей сервисов обмена мгновенными сообщениями. Антивирусные решения ESET NOD32 детектируют эту разновидность шпионского ПО как MSIL / Spy.Agent.NB. Spy.Agent собирает сведения о пользователях: какие сайты они посещают, какие пароли к Wi-Fi-сетям вводят, какие приложения используют. Однако главная цель шпионского ПО – запись текстов, которые пользователь вводит на клавиатуре, и прослушивание звонков с помощью встроенного или подключенного микрофона. Spy.Agent может быть опасен для пользователей AIM, Skype, мессенджера Yahoo, MSN Messenger, Jabber, GoogleTalk, Digsby, ICQ, Miranda, Pidgin, Spik, Stefan и Konnekt. Камиль Садковский, аналитик вирусной лаборатории ESET в Кракове, отмечает, что заражение происходит после попытки открыть вредоносный файл, полученный по электронной почте. Spy.Agent «подслушивает» жертву, следит за ее действиями в сети, а затем пересылает аудиозаписи с микрофона, переписку, снимки экрана на электронную почту злоумышленника. Анализ первых образцов Spy.Agent показал, что вредоносное ПО имеет польские корни. Оно было написано человеком, который владеет польским языком – на это указывают названия компонентов его кода. Эксперты рекомендуют игнорировать подозрительные письма, полученные по электронной почте, не открывать вложенные в них файлы и не переходить по ссылкам. Тех же простых правил стоит придерживаться, получая незапрошенные сообщения в мессенджерах и социальных сетях.

Найден «сетевой червь», поражающий ПК с популярными дистрибутивами Linux

Обновлено 28.11.2013 12:35 Автор: Administrator 25.11.2013 23:00

Компания Symantec обнаружила сетевой червь, способный поражать устройства под управлением операционных систем с ядром Linux. Уязвимость, которую эксплуатирует новый червь, затрагивает самые популярные дистрибутивы Linux: Ubuntu Linux, Mandriva Linux Mandrake, Red Hat Fedora, Debian Linux, SuSE Linux Enterprise Server, RedHat Enterprise Linux Desktop Workstation, Red Hat Enterprise Linux Server, Oracle Enterprise Linux и др. Кроме того, отмечают в Symantec, уязвимость присутствует в системе автоматизации веб-хостинга Parallels Plesk Panel. По словам специалиста Symantec в области информационной безопасности Каору Хаяси (Kaoru Hayashi), создатели Linux.Darlloz планировали использовать троян для поражения не только персональных компьютеров, но и многочисленных устройств, которых объединяет понятие «интернет вещей». Среди таких устройств: домашние интернет-роутеры, цифровые телеприставки, камеры видеонаблюдения и т. д. Linux.Darlloz использует уязвимость в языке программирования PHP. После установки в систему червь начинает случайно генерировать IP-адреса и отправлять по ним POST-запросы. В случае если адресат содержит уязвимость, на него загружается такой же червь, который начинает искать следующую цель. По словам Хаяси, они не зафиксировали ни одной атаки, проведенной с помощью Linux.Darlloz, однако в зоне риска могут находиться многие пользователи, которые даже не подозревают, насколько большое количество устройств в их доме работает под управлением Linux.

Патч для PHP, который устраняет используемую уязвимость, был выпущен в мае 2012 г. Проблема в том, что на большинстве устройств это обновление не установлено. Очень часто производители не выпускают новые версии прошивок из-за технических ограничений. В настоящее время в Сети можно встретить вариант Linux.Darlloz только для архитектуры x86. Однако, как утверждает Symantec, у хакеров есть версии червя для ARM, PPC, MIPS и MIPSEL. Для того чтобы защитить компьютеры, специалисты рекомендуют пользоваться новейшим программным обеспечением. Для защиты роутеров и другого сетевого оборудования необходимо установить последнюю версию прошивки. Также рекомендуется отключить прием POST-запросов и сменить стандартные имя и пароль для доступа к настройкам, так как червь перебирает стандартные значения, которые устанавливают производители. Ранее в ноябре Symantec обнаружила троян для Linux, с помощью которого была взломана сеть крупного хостинг-провайдера. Проникнув на сервер, троян открывал собственный бэкдор, через который позволял хакерам управлять удаленной системой с помощью стандартных запросов, не вызывающих подозрения.

 

Эксперты требуют провести аудит программы TrueCrypt

Автор: Administrator 06.11.2013 23:00

Общественная инициатива по проведению аудита программы TrueCrypt, популярного инструмента для шифрования с открытым кодом, набирает обороты, сообщает блог «Лаборатории Касперского» ThreatPost. Расходы на профессиональный анализ исходного кода TrueCrypt и обзор законодательства, регулирующего действие пользовательских лицензий, составят десятки тысяч долларов. TrueCrypt была скачана более 28 млн раз и считается простой в применении программой, которая шифрует информацию из файлов, разделов дисков или с устройств в целом. Это «добрая бабушка», как назвал ее один из экспертов, однако есть целый ряд тревожных аспектов, на которые раньше пользователи и эксперты по безопасности не обращали достаточного внимания. Например, широкая общественность до сих пор не знает, кто входит в команду разработчиков TrueCrypt. Кроме того, самым популярным видом распространения TrueCrypt являются загружаемые бинарные сборки для Windows, логика работы которых не полностью повторяет исходный код. По словам экспертов, эти сборки работают иначе, чем версии, скомпилированные на исходном коде. На фоне новых откровений об АНБ, появляющихся практически еженедельно, паранойи и теорий заговоров приходится пересматривать взгляды даже на самое надежное по безопасности программное обеспечение. «Я действительно рад, что этот аудит наконец-то будет проведен, — заявил Крис Согоян (Chris Soghoian), ведущий специалист Американского союза защиты гражданских свобод (American Civil Liberties Union, ACLU). — Для TrueCrypt очень важно стать немного более прозрачной». Эксперты по криптографии, такие как Мэттью Грин (Matthew Green) из Университета Джонса Хопкинса в Балтиморе, согласны с мнением о значимости TrueCrypt и о необходимости действий по укреплению ее благонадежности. Грин и Кенн Уайт (Kenn White), исследователь в области безопасности, запустили краудфандинговый проект, получивший в соцсетях хэштег IsTruCryptAuditedYet. На сегодняшний день он собрал более 50 тысяч долларов, и Грин с Уайтом начинают рассматривать рекомендации компаний по проверке целостности системы. Несмотря на то что решение будет принято не позднее чем через пару недель, полномасштабный аудит начнется не ранее следующего года. «Я начал изучать TrueCrypt и обнаружил, что, в отличие от любых других [программ безопасности с открытым кодом], она сделана невидимками, анонимной группой людей, которые придумали загадочные нестандартные лицензии, — объясняет Грин. — Я не хочу оскорбить их и не думаю о них ничего плохого, но только это программное обеспечение действительно отличное, и оно действительно широко используется и поэтому на данный момент нуждается во всеобщем признании и доверии». Самый интригующий момент, заставляющий людей задаваться вопросом о наличии закладок в TrueCrypt (например, в бинарных сборках для Windows), — это последние 65.024 байта заголовка, заполненные хаотичными числовыми значениями; в Linux-версии данный участок заполнен шифрованными нулями. Что значат эти закодированные байты? Без аудита сложно ответить на этот вопрос, потому что нет никакой возможности доказать связь бинарных файлов для Windows с исходным кодом. «В их основе по идее лежит один и тот же код, и особенно загадочно в свете этого, что существует два отдельных участка в программном коде, которые исполняют разные действия в зависимости от того, сделаны они для Windows или для Linux, — уточнил Грин. — Возникает вопрос: зачем это было сделано? Возможно, это ключ к коду? Есть ли у нас возможность посмотреть на код и сказать: «Да, безусловно, это не бэкдор, это просто рандомные байты». Есть несколько таких участков — никто не говорит, что это бэкдор, но тогда в их существовании нет особого смысла, поэтому хотелось бы исключить такую возможность». Есть вероятность, что рандомные байты кодируют нечто особо секретное, например, являются запасным универсальным ключом. Если программное обеспечение имеет бэкдор, то здесь может храниться зашифрованный ключ для вскрытия криптоконтейнера, и доказать, что это так или не так весьма проблематично. «Мы хотим очень внимательно исследовать исходный код, чтобы убедиться в отсутствии каких-либо проблем и в чистоте его происхождения. Тогда все вопросы исчезнут, и никто больше не будет беспокоиться о его бэкдорности или о чем-либо еще, — уверен Грин. — Мы бы убедились, что это хороший код и, наконец, что бинарные сборки в этом коде тоже хорошие».

Уникальная программа для защиты компьютера даже от хакера, знающего пароль

Автор: Administrator 06.11.2013 23:00

Аспирант Томского университета систем управления и радиоэлектроники (ТУСУР) Иван Горбунов разработал программу-идентификатор «компьютерного почерка», которая позволит защитить от проникновения интернет-сайты и компьютеры даже от хакера, который знает пароль. Он рассказал РИА Новости, что даже «трудные» пароли не являются гарантией безопасности — их можно украсть или взломать. Кроме того, часто люди, например, на работе, оставляют пароль от компьютера под клавиатурой, и постороннему не составляет труда найти его и проникнуть в систему. «Поэтому нужно было придумать способ, с помощью которого машина отличит одного человека от другого. В качестве индивидуальной характеристики, по которой программа будет опознавать человека, будет взята скорость нажатия на клавиши, длительность нажатия и паузы между ними», — рассказал Горбунов. Он отметил, что «компьютерный почерк» может меняться постепенно или резко в зависимости от обстоятельств: скорость набора меняется с течением времени, манера набора может поменяться, например, из-за травмы руки. Программа в течение недели «изучает» и фиксирует изменения. Если изменение резкое — владелец сломал руку, идентифицировать его не удастся, поэтому разработчики предусмотрели возможность ввода одноразового ключа отмены и отключить программу. «Программу можно установить на компьютер, и она будет всплывать в виде окна идентификации при входе в систему, а можно предложить ее разработчикам сайтов, на которых требуется авторизация», — отметил разработчик. Он подчеркнул, что идентификатор почерка дешевле и надежнее популярного идентификатора отпечатков пальцев. Цена идентификатора отпечатков — около 60 долларов, распознавателя почерка — около 10 долларов. Кроме того, современные технологии позволяют подделать отпечатки пальцев с помощью полимерной пленки и лазерного принтера, подделать «компьютерный почерк» невозможно. В настоящее время аспирант дорабатывает программу, после чего она будет готова для вывода на рынок.

 

Страница 1 из 34

«ПерваяПредыдущая12345678910СледующаяПоследняя»

Thinstuff - Цены

Терминальный сервер, совместимый с Windows RDP, для x86 (32-Bit) и x64 (64-Bit) версий Windows XP, Vista, Windows 7, Server 2003/2008/2008 R2 и Foundation Server 2008 R2:

  • 10 единовременных (конкурентных) подключений;
  • TSX USB (USB redirection от клиента на сервер);
  • расширенная совместимость с приложениями;
  • бесплатные консультации в течение 24 месяцев.

Заказать XP/VS Terminal Server Professional (10 connections for 1 server) и купить по цене ...

Примечание: в XP/VS Terminal Server Professional расширен режим совместимости со старыми приложениями, не использующими сервис Terminal Server, например: change user /install, ini file mapping, registry mapping, и т.д...


© 2008-2016, РФ-Информатика.

feed-image Feed Entries

Minimalist Joomla Templates designed by Joomla Hosting