Pull to refresh

Google предупреждает о распространении шпионского ПО Predator на Android

Reading time 1 min
Views 5.1K
Information Security *Smartphones

Google опубликовала отчёт о недавно обнаруженной кампании по распространению шпионского ПО. По информации команды Threat Analysis Group (TAG) Google, группировка Cytrox использовала уязвимости нулевого дня в браузере Chrome и в ОС Android для внедрения ПО Predator.

Читать далее
Total votes 3: ↑3 and ↓0 +3
Comments 0

Вирус, маскирующийся под Google Analytics, поражает Firefox и Opera

Reading time 2 min
Views 6.7K
Information Security *
Среди веб-страниц, добавляемых в базу бесплатного антивируса для сайтов SiteGuard, в последнее время достаточно часто стали попадаться страницы, содержащие потенциально опасные iframe или javascript-коды, при этом у данных кодов было общее свойство ─ все они вели на различные страницы домена _google-analistyc.net_ (осторожно, в данный момент там просто слово test, но может появиться что угодно, поэтому посещать подобные сайты следует с отключенным JS). Подробности ─ под хабракатом.
Читать дальше →
Total votes 41: ↑40 and ↓1 +39
Comments 56

2 новых уязвимости в Internet Explorer

Reading time 2 min
Views 940
IT-companies

Целочисленное переполнение и переполнение кучи в T2EMBED.DLL



В библиотеке Microsoft Embedded OpenType Font Engine (T2EMBED.DLL) обнаружена уязвимость, позволяющая выполнить произвольный код. Internet Explorer использует эту библиотеку для обработки подгружаемых шрифтов в формате EOT. Кроме Internet Explorer уязвимы и другие приложения, использующие указанную библиотеку (например, Microsoft Office).

Уязвимы Windows XP SP2, SP3; Windows Server 2003 SP2; Windows Vista RTM, SP1, SP2; Windows Server 2008.

14 июля 2009 года Microsoft выпустила патч, закрывающий данную уязвимость
www.microsoft.com/technet/security/bulletin/MS09-029.mspx

Что интересно, первое сообщение про уязвимость было отправлено в Microsoft 25 августа 2008, а рабочий пример использования уязвимости — 22 сентября 2008. Таким образом, уязвимость оставалась не закрытой 323 дня.

Ссылки:


Повреждение памяти в стандартном элементе управления ActiveX msvidctl.dll



В элементе управления ActiveX обнаружена уязвимость, позволяющая выполнить произвольный код. msvidctl.dll распространяется вместе с Windows и устанавливается по умолчанию.

Уязвимая версия библиотеки распространяется вместе с: Windows XP SP2, SP3; Windows Server 2003 SP2.

Существует публичный эксплоит для этой уязвимости и есть сообщения о его использовании для заражения компьютеров.

Microsoft «закрыла» эту уязвимость обычным способом: установив бит аннулирования (ActiveX Kill Bit), который запрещает Internet Explorer загружать этот компонент ActiveX. Тем не менее, код библиотеки остаётся неизменным после применения патча.

Ссылки:
Total votes 43: ↑33 and ↓10 +23
Comments 25

Новый-старый pdf exploit

Reading time 4 min
Views 7.5K
Information Security *
p.s.2: В этом топике вируса нет, хотя „Авасту“ может казаться иначе (спасибо edio)

Всё началось с невинного сообщения в icq от моей хорошей знакомой:
31.07.2009 18:45:11 xyz: смотри hxxp://watnhome.com/images/car.gif :)

Вроде ничего подозрительного. Ну ладно, думаю, зайду. Там рендер BMW какой-то. В общем, довольно приятный. Картинка уже загрузилась, а индикатор загрузки страницы всё не заканчивался… это сработало для меня как тревожный звоночек. Я тут же ткнул Esc, после чего Огнелис остановил загрузку в закладке. С мыслью, что тут надо разобраться, я (с чего-то) решил посмотреть исходный код картинки. По идее, там должна была быть какая-то ерунда, как в любом gif-jpeg изображении, НО! Реальность оказалась горазно интереснее.
Читать дальше →
Total votes 122: ↑117 and ↓5 +112
Comments 83

Уязвимость Microsoft Windows, которую демонстрировал 0-day exploit 19 июля, оказалась многовекторною: сайты могут автоматически заражать читателей через Internet Explorer

Reading time 1 min
Views 1.8K
Information Security *
Многие читатели помнят, как в понедельник 19 июля во блоге компании ESET на Хабрахабре появилась блогозапись, оповестившая о появлении вредоносной программы, способной проникать в систему через особым образом оформленные значки ярлыков.

В этой блогозаписи (в конце её) рекомендовалось ознакомиться с советами во блоге независимого исследователя (по имени Didier Stevens), который рекомендовал вырубить запуск файлов с USB и CD или загрузку их оттуда в память.

Многие расслабились, а меж тем на этом ничего не закончилось.

20 июля Корпорация Майкрософт выложила, а 21 июня сайт Security Lab перепечатал обновление прежнего известия. Обновление же гласит, что для атаки на июльскую уязвимость может и не быть нужна ни флэшка, ни сидюк (или дивидюк). Вместо этого атакующему достаточно создать особым образом некоторый сайт и дожидаться того только, чтобы пользователь зашёл на сайт при помощи Internet Explorer; и как только Windows попробует загрузить значок, на сайте указанный, всё будет кончено.

Вот теперь начинается настоящее веселье. В комментариях ко блогу ESET иронизировали, кажется, только поклонники Linux; но теперь, о! теперь настаёт наконец время призывать также к переходу на Firefox, Chrome, Safari, Opera, SeaMonkey, и так далее, и так далее. И неподдельный глубокий ужас охватит всех тех, кто лазает по Паутине через IE или через любое другое зловещее поделие, на IE основанное — Maxthon, Netscape в IE-режиме, Firefox с IE-вкладкою, Chrome Frame, и так далее, и так далее.

Судный день Эксплорера!
Total votes 176: ↑114 and ↓62 +52
Comments 82

(Не)безопасный серфинг?

Reading time 3 min
Views 23K
Positive Technologies corporate blog Information Security *
Сегодня многие популярные браузеры поддерживают автообновление, однако значительную часть плагинов к ним нужно обновлять самостоятельно. Внушительное количество пользователей делает это крайне редко, не задумываясь или не зная, что в большинстве случаев атакуются не только браузеры, но и плагины!

Под катом — любопытная статистика проверок безопасности браузеров и плагинов на наличие потенциальных уязвимостей по результатам работы онлайн службы SurfPatrol в 2011 году. Данные предоставляются по Рунету.
Читать дальше →
Total votes 51: ↑43 and ↓8 +35
Comments 23

Уязвимость нулевого дня в Internet Explorer

Reading time 1 min
Views 52K
Information Security *
Translation
Взломщики обнаружили и используют новую уязвимость в Internet Explorer, специалисты по компьютерной безопасности рекомендуют прекратить использование IE до тех пор, пока Microsoft не выпустит исправление.
Читать дальше →
Total votes 100: ↑89 and ↓11 +78
Comments 140

Google выделяет миллионы долларов на новый конкурс по взлому Chrome

Reading time 2 min
Views 25K
Information Security *Google Chrome
У компании Google невероятная тяга к числу Пи: то пытается поиздеваться над Apple и Microsoft в тщетных попытках перекупить патенты, теперь вот призовой фонд в $3.14159 миллиона USD назначен на конкурс Pwnium 3, где Google предлагает умельцам поработать над проектом Chromium OS в облике Google Chrome OS. Как поработать? Да как обычно — взломать подопытного через веб-страницу. Задача непростая, но и награда немаленькая, да и прославиться можно хорошо.
Читать дальше →
Total votes 39: ↑34 and ↓5 +29
Comments 27