Joomla-Template by go-android.de & android forum
 
   
 
     
 
 

Авторизация



Кто на сайте

Сейчас 95 гостей онлайн

Заказать ддос атаку

Главная страница
Обнаружен очередной клон локеров TeslaCrypt и Cryptowall 3.0 PDF Печать E-mail
Автор: Administrator   
09.05.2015 07:20

Исследователи обнаружили новый образец в семействе локеров. Вредонос, получивший название AlphaCrypt, разработан по аналогии с TeslaCrypt, однако принцип его действия соответствует функционалу Cryptowall 3.0. Хотя новый образец выглядит идентичным TeslaCrypt, в него добавлены некоторые улучшения, в частности, возможность удаления VSS (Volume Shadow Copy Service). Происходит процесс следующим образом: вредонос вводит в командную строку команду
vssadmin.exe delete shadows /all /Quiet/
Что позволяет удалить все теневые копии файлов жертвы. Кроме того, троян выполняет процесс "по-тихому", то есть на экран компьютера не выводится никаких сообщений.

Как и в предыдущих вариантах, оплата выкупа производится в биткоинах. Таким образом хакеры сохраняют свою анонимность и могут без труда "отмыть" деньги через различные Bitcoin-обменники.

По словам эксперта компании Rackspace Брэда Данкана (Brad Duncan), также проводившего анализ AlphaCrypt, распространение вредоносного ПО происходит через набор эксплоитов Angler. Стоит отметить, что и сам эксплоит, и функциональная часть вируса отличаются чрезвычайно низким уровнем распознавания антивирусными решениями (2/57 и 5/57 соответственно по данным VirusTotal).

 
Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD PDF Печать E-mail
Автор: Administrator   
09.05.2015 07:19

ESET опубликовала отчёт с результатами анализа троянского ПО Mumblehard, внедряемого хакерами на серверы под управлением Linux и FreeBSD, и используемого для построения ботнета, специализирующегося на рассылке спама. Сообщается, что в настоящее время зафиксировано около 8900 поражённых данным вредоносным ПО хостов. Активность прослеживается с 2009 года, но пик расширения ботнета наблюдается последние несколько месяцев (например, в первую неделю апреля к ботнету было подключено около 3 тысяч новых узлов).

Для распространения Mumblehard атакующие используют различные уязвимости, незакрытые в web-приложениях. Поражаются в основном web-серверы, на которых ненадлежащим образом организован процесс установки обновлений. Само по себе Mumblehard включает только бэкдор для организации удалённого управления и демон для рассылки спама, сочетающий в себе функции прокси. Mumblehard обычно устанавливается в директории /tmp или /var/tmp и вызывается через cron каждые 15 минут. Выявить Mumblehard можно по наличию в crontab вызовов программ, подобных "/var/tmp/qCVwOWA". Для защиты помогает монтирование /tmp с опцией noexec.

Необычной особенностью Mumblehard является то, что он написан на языке Perl, но распространяется в форме исполняемого файла в формате ELF с компактным распаковщиком на языке ассемблера. Для скрытия Perl-кода от первичного изучения применяется простейшее шифрование. ELF-файл оформлен таким образом, что может запускаться как в Linux, так и на системах BSD.

 
Хакеры активно эксплуатируют XSS-уязвимость в плагинах WordPress PDF Печать E-mail
Автор: Administrator   
09.05.2015 07:18

Как сообщают специалисты компании Sucuri, хакеры активно эксплуатируют уязвимость в двух популярных плагинах WordPress, чем подвергают значительной угрозе пользователей web-ресурса.

Речь идет о плагинах JetPack - инструменте, используемом для кастомизации и производительности и Twenty Fifteen, применяемом для осуществления бесконечной прокрутки. Последний WordPress устанавливает по умолчанию, что повышает число уязвимых сайтов. Оба плагина используют пакеты иконического web-шрифта genericons, созданного из векторных символов. В пакете содержится незащищенный файл под названием example.html, из-за которого сам пакет становится уязвимым.

По словам исследователя Sucuri Дэвида Деде (David Dede), уязвимость в genericons достаточно сложно обнаружить. Она представляет собой XSS-брешь в DOM-модели, которая реализуется через DOM (Document Object Model) - не зависящий от платформы и языка программный интерфейс, позволяющий программам и сценариям получать доступ к содержимому HTML и XML-документов, а также изменять контент, структуру и оформление таких документов. Как отметил Деде, это значит, что код исполняется исключительно в браузере, поэтому межсетевые экраны не могут обнаружить и остановить его.

Специалисты Sucuri нашли виртуальный способ исправления бреши, но, как они сами признаются, XSS-уязвимости в DOM довольно коварны и заблокировать их не так легко. Отмечается, что атака будет успешной только в том случае, если жертва перейдет по вредоносной ссылке.

 
Хакеры взломали серверы EllisLab PDF Печать E-mail
Автор: Administrator   
09.05.2015 07:17

Как сообщила компания EllisLab, 24 марта нынешнего года группа хакеров осуществила атаку на один из ее серверов. В связи с инцидентом компания порекомендовала пользователям сменить свои пароли. Хакеры получили доступ к серверу EllisLab, используя похищенные учетные данные администратора, а затем загрузили PHP-бэкдор. Хостинг-компания Nexcess быстро обнаружила и заблокировала атаку, однако хакеры имели доступ к серверу еще в течение трех часов. Злоумышленники могли получить доступ к пользовательской информации - именам, адресам электронной почты, паролям, а также к платежным данным, включая имя, адрес выставления счетов и последние четыре цифры номера кредитной карты. EllisLab отметила, что не хранит полные данные платежных карт или пароли на своих серверах. Что касается личности хакеров, EllisLab на основе данных HTTP referer определила, что группа хакеров - многонациональная. Никакой другой информации получить не удалось из-за использования сети Tor, которая позволяет скрыть источник атаки.

 
Анализ TTL помог выявить источник DDoS-атаки на GitHub PDF Печать E-mail
Автор: Administrator   
04.04.2015 16:28

Роберт Грэм (Robert Graham) из команды Errata Security, получивший известность как разработчик сверхпроизводительного DNS-сервера robdns и системы masscan, способной за пять минут просканировать порты всех хостов в Сети, опубликовал результаты исследования источника подстановки вредоносных JavaScript-блоков, применяемых для DDoS-атаки на GitHub.

Исследование подтвердило, что модификация трафика производится на оборудовании "Великого китайского файрвола" или в непосредственной близости от него, в частности в инфраструктуре магистральной опорной сети крупнейшего китайского провайдера China Unicom. Пока непонятно санкционирована ли атака китайскими властями или она стала возможной в результате взлома инфраструктуры сети China Unicom третьими лицами. Заказать ддос атаку подобную данной можно у нас.

Для определения точки подстановки трафика был использован довольно интересный метод, основанный на анализе изменения TTL (поле в заголовке IP-пакета, уменьшаемое на единицу на каждом транзитном маршрутизаторе). Ранее, изучая атаку на GitHub, исследователи из компании Netresec обнаружили важные особенности работы с TTL на перехватывающем трафик MITM-узле. Подстановка используемых в атаке JavaScript-блоков осуществлялась только для пакетов с низким TTL ("пришедших издалека"), а подменённые в результате MITM-атаки пакеты снабжались с аномальном большим TTL, т.е. значение данного поля искусственно заменялось на большое значение, что явно выделяло прошедшие через MITM-прокси пакеты в общем потоке ответов от сервера.

Например, проверочные пакеты к серверу Baidu, отправленные с TTL 64, достигают целевого хоста при TTL 46, т.е. по пути наблюдается 18 транзитных шлюзов. Но после отправки web-запроса, ответ приходит с TTL 98 или 99, что можно использовать как сигнал получения ответа от подставного сервера. Роберт Грэм решил воспользоваться данной аномалией и проследить на каком узле в цепочке передачи пакета происходит изменение TTL. Для этого им был подготовлен модифицированный вариант утилиты traceroute, отправляющий HTTP-запросы с изменённым TTL и отслеживающий пакеты об исчерпании времени жизни от маршрутизаторов.

Особенностью созданного Робертом Грэммом мдифицированного варианта traceroute является то, что для анализа узлов за китайским межсетевым экраном вначале осуществляется установка HTTP-соединения с нормальным TTL, после чего начинается цикличная проверка с минимальными значениями TTL (1,2,3... и до достижения хоста). В один прекрасный момент при определённом TTL будет пройден весь путь следования пакета и получен положительный ответ. При этом полученное пошаговой проверкой число хопов будет отличаться от числа хопов, полученных в результате первого запроса (при пошаговой проверке 12, при прямом запросе 94).

Появление ответа при запросе с TTL значительно ниже возвращённого при первой проверке эталонного TTL будет свидетельствовать о достижении MITM-прокси. IP-адрес с которого был получен последний ответ об истечении времени жизни пакета можно считать адресом MITM-прокси. В данном случае MITM-прокси находится в сети оператора China Unicom. Примечательно, что обратная проверка через запуск traceroute из Китая к запрещённому в Китае внешнему ресурсу, показывает, что пакеты блокируются в инфраструктуре China Unicom. Заказать ddos.

 
<< Первая < Предыдущая 1 2 3 4 5 6 7 8 9 10 Следующая > Последняя >>

Страница 9 из 225
feed-image Экспорт RSS

Блокировка Сайта

Взлом почты.

Взлом почты на заказ

Поиск по сайту

Loading
 
 

 
 
     
 
   

Рейтинг@Mail.ru

Рейтинг@Mail.ruЯндекс.МетрикаСчетчик тИЦ и PR