Pull to refresh
  • by relevance
  • by date
  • by rating

Хакерские форумы запретили рекламу и обсуждения вирусов-криптовымогателей

Information Security *Cryptography *

Команда разработчиков крупного форума Exploit, который используется для найма хакеров и рекламы услуг Ransomware-as-a-Service (RaaS), объявила, что отныне реклама программ-вымогателей запрещена и будет удалена. С аналогичным заявлением выступил русскоязычный хакерский форум XSS.

Читать далее
Total votes 9: ↑9 and ↓0 +9
Views 4.2K
Comments 10

Apple всё ещё рассматривает три 0-day уязвимости в iOS, опубликованные пользователем Хабра Денисом Токаревым

Information Security *Development for iOS *IT-companies


По информации Vice, Apple все еще рассматривает три 0-day уязвимости в iOS (14.7, 14.8 и 15.0), подробную информацию о которых опубликовал в общем доступе пользователь «Хабра» Денис Токарев (illusionofchaos) после того, как компания не реагировала на его находки более полугода. Apple ничего не выплатила Токареву за его работу по программе вознаграждений Apple Security Bounty.
Читать дальше →
Total votes 12: ↑12 and ↓0 +12
Views 3.7K
Comments 0

Переводим слово «exlpoit»

IT Terminology
Прошу предлагать наиболее точные и остроумные варианты перевода термина «exploit», в значении «использование уязвимости, недочёта безопасности в системе» на русский язык.

Вариант [а чем плохо «эксплойт»] прошу не предлагать, его уже предложили до вас.
Total votes 12: ↑9 and ↓3 +6
Views 1.2K
Comments 28

Познавательная история об уязвимости Gmail от Дэвида Айри

IT-companies
Достаточно известный дизайнер месяц назад подвергся атаке [пока] неизвестных скрипт киддисов, которые использовали уязвимость в любимом многими (в том числе мной) Гмыле.
История уже успела хорошо побродить по Сети, но если кто не видел — будет полезна многим. Опущу ненужные подробности (их при желании можно прочесть в официальном обращении Дэвида), попробую передать суть.
Злоумышленники использовали обидно простую брешь в безопасности ГМыла. Скрипты на зараженных сайтах отправляли POST запрос на страницу управления фильтрами в гмыле, при этом, если у юзера была активна сессия в последнем (к примеру, открыт инбокс в соседней вкладке), то запрос успешно исполнялся. А состоял этот запрос в добавлении простенького фильтра Matches: transfer-approval.com Do this: Forward to ba_marame_pooli@yahoo.com, Skip Inbox, Delete it, т.е. в пересылке всех входящих сообщений, содержащих строку 'transfer-approval.com' на указанный адрес, не сохраняя само письмо и форварды в ящике.
Сей эксплойт стар как мир, но я привык, что с его помощью можно от силы переслать все личные сообщения с какого-нибудь форума, но уж никак не атаковать такие серьезные сервисы, как gmail.
Дэвид отделался достаточно легко — у него увели домен с 2к уников в день и требовали $500 за возврат (по прошествии недели, кстати, снизили цену до $250, но он отказался выкупать домен даже за $1 из принципа). Такой «несерьезный» урон обусловлен вполне объективными причинами. Узнав из его блога о том, что он собирается в отпуск, киддисы сделали предположение, что вряд-ли он будет часто проверять свои фильтры и заказали перенос домена черз хелпдеск хостера. Для успешного переноса необходимо подтверждение, приходящее на почту, для этого и был установлен фильтр. Но в теории, если пользователь не пользуется фильтрами вообще, то так можно было в течение длительного времени уводить любые письма, содержащие слово 'password', к примеру.
Сейчас брешь уже заделана.

Мораль — даже у всемогущего Гугла, которого уже многие боятся, могут оказаться совершенно детские уязвимости. А всем разработчикам — на заметку, не допускайте подобного у себя :)
Total votes 50: ↑48 and ↓2 +46
Views 408
Comments 39

счетчик LiveInternet объявлен вне закона !?

Lumber room
Несколько минут назад заглянул по ссылочке в один почтенный блог коий посещаю уже давно и с завидным постоянством.

Каково же было мое удивление, когда антивирус (в данном случае AVG) тут же оповестил меня о наличии в кеше FireFox заразы с названием «Not-A-Virus.Exploit.Win32.MS05013.d»!

Покопавшись с содержимом закешированной страницы сократил контент до минимума. Забавно, но этим минимумом оказался код счетчика LiveInetrnet (тот который через document.write вписывет картинку с counter.yadro.ru )

На VirusTotal на счетчик в данный момент ругается только некий Ewido, а AVG подозрительно молчит.

вот сейчас сижу и думаю — то ли антивирус отключить, то ли в сеть пока не вылазить!?..

UPD: в принципе тему можно закрывать, т.к. проявляется она только при удачном расположении пробелов в javascript'е и при условии что код счетчика записан в одну строку. Любые отклонения от лабораторных условий и антивирус спит спокойно. А поскольку у большинства сайтов код записан в несколько строк, то ложных тревог у подавляющего большинства пользователей AVG быть не должно…
Total votes 11: ↑6 and ↓5 +1
Views 268
Comments 7

Уязвимость в браузере Android

Lumber room
Специалисты из Independent Security Evaluators сообщили об обнаружении уязвимости в безопасности операционной системы Android и ее браузере. Эксплуатация уязвимости открывает перед хакерами путь ко взлому операционной системы и получению пользовательских данных.
На сайте Independent Security Evaluators говорится, что о сути уязвимости пока не сообщается, так как Google было дано время на ее устранение. Об уязвимости известно лишь вскользь, в частности исследователи говорят, что хакеры могут создать злонамеренный сайт, который при помощи JavaScript-кодов будет похищать любую информацию из кеша браузера (логины, пароли, сохраненные данные), а также из многих приложений, работа которых завязана на браузере. В результате использования уязвимости в руках злоумышленников могут оказаться приватные финансовые, деловые и личные данные.
Вместе с тем, исследователи говорят, что архитектура безопасности Android в случае с найденным багом работает и атакующие не смогут выйти за пределы браузера и воспользоваться, к примеру, системой набора номера смартфона.
В Google подтвердили, что получили всю информацию о проблеме и работают над ее устранением. “Мы работаем с T-Mobile над включением патча для браузера. Скоро он будет доступен для закачки всем пользователям смартфонов. Безопасность и приватность наших пользователей — это главная задача проекта Android Open Source Project. Мы уверены, что данное сообщение не окажет существенного влияния на продажи G1″, — сообщил представитель компании.

via Блог Android
Total votes 8: ↑3 and ↓5 -2
Views 191
Comments 2

0-day эксплоит в IE7

Information Security *
В дополнение к посту: Новая атака на незакрытый изъян в браузере IE

0-day-эксплоитами называют те уязвимости, которые обнаруживают хакеры и для которых ещё не выпущено исправлений или о которых ничего неизвестно соответствующим органам безопасности компаний, в чьих продуктах были найдены бреши.

Оказывается, «нашумевшая» в последние дни дыра в безопасности IE7, не была устранена во вчерашнем (09.12.2008) патче MS08-073. Это означает, что эта уязвимость на данный момент присутствует в полностью пропатченной Windows XP.

Куча (англ. heap) — в информатике и программировании регион зарезервированного адресного пространства, условное название структуры данных, поверх которой реализована динамическая память приложения. Wikipedia

Эксплоит основывается на переполнении кучи, данная атака известна как heap overflow, воздействуя на XML парсер браузера. После установки кучи с шел-кодом, эксплойт проверяет возможность работы. Для «успешной» работы эксплоита требуется браузер IE7 и Windows XP или Windows 2003.

Далее следует небольшая задержка в несколько секунд, которая позволяет обмануть антивирусы, и вредоносный код выполняется.

Следует оговориться, что коды данного эксплоита находятся в открытом доступе на множестве информационных сайтов по безопасности. Это говорит о высокой вероятности массовых атак такого рода, в том числе и со стороны sсript kiddie. Будьте бдительны!

по мотивам 0-day exploit for Internet Explorer in the wild
Total votes 53: ↑50 and ↓3 +47
Views 951
Comments 28

Удаленный DoS телефонов Nokia S60 при помощи SMS/MMS

Information Security *
На 25-ой конференции Chaos Communication Congress Tobias Engel продемонстрировал публике найденную уязвимость в телефонах Nokia, которой подвержены следующие модификации телефонов:
  • S60 2nd Edition, Feature Pack 2
  • S60 2nd Edition, Feature Pack 3
  • S60 3rd Edition, Feature Pack 1
  • S60 3rd Edition (initial release)
Воспользоваться уязвимостью можно набрав специальным образом написанную СМС, никакого дополнительного программного обеспечения не требуется.
Самые серьезные последствия получения таких СМС будут для телефонов 2FP3/3FP1. Эти телефоны перестанут отправлять и получать SMS/MMS, после чего единственным выходом из данной ситуации является хард-ресет.
Описание уязвимости: http://berlin.ccc.de/~tobias/cos/s60-curse-of-silence-advisory.txt
Видео: https://berlin.ccc.de/~tobias/cos/s60-curse-of-silence-demo.avi
Total votes 29: ↑28 and ↓1 +27
Views 1K
Comments 46

Новый-старый pdf exploit

Information Security *
p.s.2: В этом топике вируса нет, хотя „Авасту“ может казаться иначе (спасибо edio)

Всё началось с невинного сообщения в icq от моей хорошей знакомой:
31.07.2009 18:45:11 xyz: смотри hxxp://watnhome.com/images/car.gif :)

Вроде ничего подозрительного. Ну ладно, думаю, зайду. Там рендер BMW какой-то. В общем, довольно приятный. Картинка уже загрузилась, а индикатор загрузки страницы всё не заканчивался… это сработало для меня как тревожный звоночек. Я тут же ткнул Esc, после чего Огнелис остановил загрузку в закладке. С мыслью, что тут надо разобраться, я (с чего-то) решил посмотреть исходный код картинки. По идее, там должна была быть какая-то ерунда, как в любом gif-jpeg изображении, НО! Реальность оказалась горазно интереснее.
Читать дальше →
Total votes 122: ↑117 and ↓5 +112
Views 6.6K
Comments 83

Новая уязвимость в ядре Linux

Lumber room
В ядре Linux была найдена новая критическая уязвимость, которая позволяет локальному злоумышленнику выполнить вредоносные действия с повышенными привилегиями на целевой системе. По словам Жюльен Тинне и Тависа Орманди (авторы первого эксплойта), подверженными являются все версии ядер 2.4 и 2.6, выпущенные с мая 2001 года. Разработчики Linux уже выпустили критическое обновление.

Подробнее:
www.xakep.ru/post/49195/default.asp
blog.cr0.org/2009/08/linux-null-pointer-dereference-due-to.html

Сплойты:
milw0rm.com/exploits/9435
milw0rm.com/exploits/9436
Total votes 22: ↑18 and ↓4 +14
Views 221
Comments 20

В ядре Linux найдена серьезная уязвимость

Configuring Linux *
Во всех ядрах Linux'a версии 2.6.х найдена уязвимость позволяющая локальному юзеру выполнить свой код с root-привилегиями. Проблема эта вызвана из-за возможности разыменования NULL-указателя при выполнения определенных действий с пайпами.
В качестве метода защиты можно запретить маппинг страниц по нулевому адресу через установку в отличного от нуля значения переменной /proc/sys/vm/mmap_min_addr.
К счастью проблема исправлена в 2.6.32-rc6, а владельцы Red Hat Enterprise могут все исправить через обновление. Остальные линуксоиды ждите апдейта, или патч для ваших ядер

Список уязвимых ядер
Total votes 82: ↑65 and ↓17 +48
Views 2.1K
Comments 59

Уязвимость в FreeBSD

*nix *
Сегодня было опубликовано сообщение об уязвимости, позволяющей повысить пользовательские привилегии в последних версиях ОС FreeBSD (7.1-8.0). Эксплоит к уязвимости без предупреждения был выпущен вчера. В списках рассылки можно найти описание и патч. Официальное обновление для системы ожидается только завтра.
Уязвимость возникает в использовании LD переменных, принадлежащих файлам с присвоенным UID (ping, ppp, su).
Total votes 37: ↑29 and ↓8 +21
Views 901
Comments 21

Эксплойт нулевого дня «Aurora» (CVE-2010-0249), атака на Google и все все все

ESET NOD32 corporate blog
12 января компания Google сообщила об атаке на свой сервис электронной почты Gmail. По версии компании атака проводилась с территории Китая, и ее целью был сбор персональной информации с аккаунтов пользователей. Как стало известно позднее, Google не единственная компания , которая в тот момент столкнулась с подобной проблемой.

Отправной точкой атаки, целью которой была установка злонамеренного ПО, стала рассылка спам-писем, которая призывала адресатов осуществить переход по вредоносной ссылке. После перехода атака реализовывалась ранее неизвестным эксплойтом CVE-2010-0249 для браузеров Microsoft Internet Exporer различных версий (6, 7, 8).
Читать дальше →
Total votes 19: ↑12 and ↓7 +5
Views 4.1K
Comments 3

История одного эксплойта или “бесконечный” 0-day: CVE-2010-1297

ESET NOD32 corporate blog
Началась эта история уже более десяти дней назад, когда стало известно об очередной уязвимости в продуктах компании Adobe, приводящей к возможности удаленного выполнения вредоносного кода. Началось активное распространение этой заразы, в частности, эксплойт вошел в состав многих эксплойт-паков, активно распространяющихся в данный момент времени. Но самое интересное началось после того, как вечером 10 июня появился публичный код эксплойта в составе Metasploit.


Читать дальше →
Total votes 57: ↑48 and ↓9 +39
Views 21K
Comments 47

Атака на браузер: противостояние брони и снаряда

ESET NOD32 corporate blog
image

В современном мире трудно найти человек использующего интернет, но не устанавливающего дополнительных расширений для своего браузера. Такие расширения как Flash установлены у подавляющего большинства пользователей. А ведь именно появление таких плагинов повлияло на изменение ландшафта в современном эксплойтостроении. Теперь безопасность на стороне пользователя не может контролироваться только со стороны разработчиков браузера. Не менее важна и безопасность каждого из установленных плагинов, ведь злоумышленники могут использовать его для внедрения в систему вредоносного кода. К примеру, появление уязвимостей в продуктах небезызвестной компании Adobe влечет за собой рост количества эксплойтов, нацеленных именно на эти уязвимости.
Читать дальше →
Total votes 23: ↑17 and ↓6 +11
Views 9.3K
Comments 7

Уязвимость Windows Help and Support Center (CVE-2010-1885) в цифрах

Information Security *
Предыстория такова, что 10 июня небезызвестный гуглоинженер Tavis Ormandy aka taviso, обнародовал уязвимость в механизме проверки обращений (hcp://) к Microsoft Windows Help Centre. Собственно он не просто обнародовал уязвимость, но и открыл исходный код эксплойта. MS жаловалась на этого товарища, что он мало им дал времени для закрытия уязвимости и вообще зря затеял выкладывать такое на паблик, но обсуждать здесь сторону морали мне совсем не хочется. Чуть позднее эксплойт появился в репозитории Metasploit.

Читать дальше →
Total votes 45: ↑38 and ↓7 +31
Views 958
Comments 22

В vBulletin обнаружена серьёзная уязвимость

Information Security *
image
В популярном движке для форумов vBulletin нашли интересную уязвимость — при вводе в поиске на странице FAQ слова «database» на экран выводится вся информация о подключения к MySQL серверу.

Проблему устранили в vBulletin версии 3.8.6-PL1.
Если верить разработчикам — данный баг был просто недосмотром, из движка забыли убрать часть дебаг-кода.
Total votes 19: ↑12 and ↓7 +5
Views 3.4K
Comments 22

Уязвимость в загрузке DLL есть в Microsoft Office — PoC

Information Security *
В недавнем топике описывалась уязвимость в механизме загрузки DLL. Проблема в том, что библиотека может быть загружена из текущего каталога (а текущим каталогом может быть любой каталог, где лежит документ, например «Мои документы»). Это позволяет прислать жертве архив с документом и DLL. Пользователь откроет документ, а приложение в добавок ко всему загрузит и выполнит DLL.

В комментариях к топику многие отписались, что они так и не смогли добиться нужного эффекта. Для всех неосиливших выкладываю готовый ZIP архив с двумя файлами, чтобы все могли убедиться самостоятельно. DLL'ка запускает калькулятор. У меня работает на полностью пропатченой Windows XP SP3 и Microsoft Office 2007.

Архив powerpoint-poc.zip: depositfiles.com/files/tosmktxwp
Total votes 14: ↑10 and ↓4 +6
Views 1.4K
Comments 13