Pull to refresh
  • by relevance
  • by date
  • by rating

Conficker проснулся

Information Security *
В среду червь Conficker (Kido) наконец-то подал признаки жизни: он обновился через P2P-сеть заражённых машин, а также установил на них некое новое ПО, функционал которого пока не ясен, сообщает антивирусная компания Trend Micro.

Специалисты сейчас анализируют исходный код новой программы и пытаются определить, что она делает. Есть подозрение, что это кейлоггер, который записывает все нажатия клавиш.

Новая программа представляет собой компонент .sys, и она надёжно зашифрована, что затрудняет анализ исходного кода.

Червь пытается установить соединение с сайтами MySpace.com, MSN.com, eBay.com, CNN.com и AOL.com для проверки наличия интернет-соединения. Он должен удалить все следы своего существования и полностью прекратить саморепликацию 3 мая 2009 года. Однако, сеть заражённых ПК останется открытой для управления и после этой даты.

Червь распространяется через дыру в Windows, патч для которой был выпущен в октябре, а также через флэшки. Он блокирует доступ к более чем 100 сайтам антивирусных компаний. Проверить свой компьютер на заразу можно здесь и здесь. Удалить Conficker со своего компьютера можно с помощью этой утилиты.

via Cnet News
Total votes 63: ↑52 and ↓11 +41
Views 1.4K
Comments 58

Как хакер издевался над преступником, своровавшим его ПК

Information Security *
Хакер под ником Zoz выступил на конференции Defcon 18 с 20-минутным рассказом, как ему удалось обнаружить десктоп, украденный год назад. История действительно необычная (слайды презентации, видео (см. с 3:15)).

Zoz месяцами выслеживал, когда где-нибудь на аукционах появятся комплектующие с его серийными номерами, но безуспешно. Аккаунт в сервисе DynDNS (привязка домена к динамическому IP-адресу) тоже не подавал признаков жизни. Через 30 дней они прислали письмо, что если желаете сохранить аккаунт в режиме отсутствия активности, то нужно купить апгрейд до версии Pro. В октябре 2009 года Zoz сделал это — и удача повернулась у нему лицом.

7 мая 2010 года в аккаунте DynDNS появилась странная запись.
Читать дальше →
Total votes 327: ↑280 and ↓47 +233
Views 29K
Comments 212

Перехват нажатий клавиш смартфона при помощи акселерометра

Information Security *
Translation
Двое исследователей из Калифорнийского университета в Дэвисе (UC Davis), Хао Чэнь (Hao Chen) и Лянь Цай (Lian Cai) нашли способ определять, какие клавиши были нажаты на экранной клавиатуре ОС Android путем измерения смещений, покачиваний и вибрации устройства, измеренных встроенным акселерометром [Прим. перев.: и гироскопом]. Это важно, поскольку данные от акселерометров не рассматривались как потенциальный вектор атаки, и, таким образом, свободно доступны любому приложению на любом смартфоне или планшете.
Читать дальше →
Total votes 52: ↑50 and ↓2 +48
Views 11K
Comments 70

Визуализация статистики использования компьютера с R

Python *Data Mining *R *


Думаю, многим интересно (хотя бы из любопытства), как именно они используют свой компьютер: самые нажимаемые кнопки, пройденное мышью расстояние, среднее время работы и другую информацию. В этой статье я расскажу один из вариантов того, как можно собрать такую информацию и затем представить её в виде интерактивных графиков. Все описанные действия производились на ноутбуке с ОС Debian Wheezy, Python 2.7.3, R 2.15.
image
Подробнее, с картинками и ссылками
Total votes 45: ↑42 and ↓3 +39
Views 20K
Comments 13

Кейлогер iOS 7

Information Security *Development for iOS *
Translation
Проблема кейлогеров для мобильных приложений становится все заметнее в мире мобильных устройств. Уже достаточно давно стало известно, что джейлбрейкнутые IOS 7 девайсы могут быть уязвимы для кейлогеров, которые записывают и передают все ваши жесты и нажатия злоумышленникам. Теперь это касается и не взломанных IOS устройств.


Читать дальше →
Total votes 39: ↑34 and ↓5 +29
Views 30K
Comments 10

Нестандартный топ событий в сфере IT-безопасности 2015

«Лаборатория Касперского» corporate blog Information Security *
Вот и пришло время повторить упражнение, которое я первый раз выполнил ровно год назад. Тогда я взял 10 самых популярных новостей с нашего сайта Threatpost и попытался выяснить — почему именно они, собственно, привлекли внимание общественности — и специалистов, и обычных пользователей. Такой метод имеет очевидные недостатки — на популярность статей много что влияет, и совершенно не обязательно, что самые популярные новости об инцидентах в кибермире являются одновременно и самыми важными. Но есть и достоинства: событий в сфере информационной безопасности происходит огромное количество, и каждый участник их обсуждения, в зависимости от специализации и личных интересов, выберет свои «самые-самые». А тут — если и не самый объективный, то хотя бы независимый инструмент оценки.

В этом году подборка самых посещаемых новостей удачно делится на пять основных категорий:
— Низкотехнологичные угрозы для пользователей
— «Уязвимости в неожиданных местах»: безопасность «интернета вещей», домашних и промышленных сетевых устройств,
— Проблемы шифрования данных
— Громкие уязвимости в ключевых платформах и «хайтек» киберугроз — примеры самых продвинутых атак
— Рутинные, но опасные уязвимости в распространенном софте

Вот по ним и пройдемся.
Читать дальше →
Total votes 11: ↑9 and ↓2 +7
Views 12K
Comments 3

Security Week 35: перехват клавиатуры через WiFi, атака на банкоматы с помощью EMV-чипа, новый IoT-ботнет

«Лаборатория Касперского» corporate blog Information Security *
Перехват клавиатурного ввода постепенно становится моей любимой категорией ИБ-новостей. Я уже писал о серии исследований компании Bastille Networks: эти ребята подробно изучили механизмы взаимодействия беспроводных мышей и клавиатур с приемниками и выяснили, что у ряда производителей дела с безопасностью обстоят не очень хорошо. Можно вспомнить еще более древнюю новость про перехват клавиатурного ввода с помощью анализа видеозаписи.

Нравятся мне они тем, что представляют собой (пока) теоретические исследования потенциальных угроз будущего. На практике пароли крадут кейлоггерами, делают это массово, но это другая тема. Новое исследование (новость и PDF) коллектива американских и китайских ученых показывает, как можно перехватывать клавиатурный ввод, имея доступ к низкоуровневым данным о работе Wi-Fi роутера.

Не, ну круто же, правда? Эксперты использовали обычный роутер TP-Link WR1043ND, а для перехвата требовалось, чтобы роутер работал в стандартах WiFi 802.11n/ac. Конечно, требовался доступ к роутеру, что, как мы знаем, достаточно легко обеспечить — из-за уязвимостей, или из-за неправильной конфигурации. Анализируя данные Channel State Information, они смогли отслеживать даже небольшие движения в зоне действия роутера. Все благодаря тому, что CSI содержит в себе данные о качестве передачи данных, которые обычно используются для одновременной работы нескольких антенн (MIMO), переключения на иные частотные диапазоны и изменения мощности радиосигнала.

Инсинуации под катом. Все выпуски дайджеста — тут.
Читать дальше →
Total votes 21: ↑20 and ↓1 +19
Views 15K
Comments 14

На github появились исходники кейлогеров, работающих на GPU

Information Security *
imageНа сервере github появились два проекта, использующие неожиданную уязвимость – возможность исполнения шпионящих за компьютером программ при помощи видеопроцессора. Уязвимость была впервые описана в исследовательской работе 2013 года под названием "Печатать можно, спрятаться нельзя: кейлогер на основе GPU".

В работе исследователи описали принципиальную возможность изготовления программы, отслеживающей и записывающей нажатия клавиш при помощи GPU. Программа не использует типичные приёмы руткитов для встраивания в ядро системы. Вместо этого при помощи видеокарты информация о нажатиях собирается напрямую через DMA (прямой доступ к памяти).

И вот, пожалуйста – проекты Jellyfish rootkit и Demon keylogger доказывают на деле возможность такого подхода. Никак не модифицируя ядро системы, они работают за счёт видеокарты. Вот что пишет создатель проекта под ником x0r1:
Читать дальше →
Total votes 28: ↑26 and ↓2 +24
Views 18K
Comments 8

Keylogger для Windows с изменением прав в DACL

.NET *C# *Development for Windows *
Sandbox
Здесь будет рассмотрено создание Keylogger на базе .Net C# с вызовами системных функций. Сами системные функции в кратце описываются, но лучше прочитать официальную документацию от Microsoft. Ссылка на репозиторий с рабочей сборкой приведена в конце, так же как и ссылка на доккументацию.

Что будет реализовано:

  • Логирование ввода с клавиатуры.
  • Логирование активного окна.
  • Блокировка процесса от пользователя без привилегий администратора.
  • Остановка процесса по сочетанию клавиш.
Читать дальше →
Total votes 12: ↑12 and ↓0 +12
Views 11K
Comments 8