Мне подарили

15:52 15.01.2014

Хакеры, взломавшие PoS-терминалы Target, не могут расшифровать похищенные PIN-коды карт

Хакеры, взломавшие PoS-терминалы крупной американской торговой сети Target и похитившие данные платежных карт ее клиентов, не могут расшифровать PIN-коды карт, зашифрованные алгоритмом 3DES. По словам экспертов компании безопасности IntelCrawler, 3 января нынешнего года злоумышленники разместили объявление о поиске хакеров, способных взломать данное шифрование. За расшифровку каждой строки PIN-кода они предлагают $10.

В IntelCrawler отмечают, что обсуждения шифрования данных платежных карт ведутся на подпольных хакерских форумах еще с 2011 года. «Большинство пользователей, участвующих в подобных обсуждениях, умеют перехватывать трафик, но им требуется помощь в расшифровке», — сообщил генеральный директор IntelCrawler Эндрю Комаров (Andrew Komarov).

Эксперты предполагают, что преступники являются жителями Восточной Европы. Эта хакерская группа специализируется на осуществлении целевых атак на PoS-терминалы при помощи сложного вредоносного ПО. Их главной задачей является перехват данных платежных и PIN-кодов.

Мнения исследователей безопасности по поводу того, возможен ли взлом шифрования 3DES, расходятся. По словам Комарова, данное шифрование уязвимо к брутфорс-атакам, и ранее хакерам уже удавалось его взломать.

Эксперты австралийской компании Payment Security Consulting, напротив, считают , что PIN-коды карт клиентов Target являются безопасными, и осуществление брутфорс-атаки, описанной IntelCrawler, невозможно.

Такого же мнения придерживается Роберт Грэм (Robert Graham) из компании Errata Security. «Да, 3DES не может быть взломано хакерами. Если у них нет секретного ключа, они не могут расшифровать числа PIN-кодов. Однако существует выход – хакеры могут получить PIN-коды без их расшифровки, поскольку два идентичных кода расшифровываются одинаково», — заявил Грэм

http://www.bezpeka.com/ru/news/2014/01/15/target-hackers-couldnt-decrypt-pins.html

Метки: Взлом, шифрование, Target, PIN-код, платежная карта, брутфорс
20:33 17.10.2013

35 000 сайтов на базе vBulletin были взломаны — Imperva

На прошлой неделе сообщалось о выявлении критически опасного бага в популярной открытой системе интернет-форумов и управления контентом vBulletin. Проблема была в vBulletin 4.x и 5.x, точнее в том, что разработчики не предупредили должным образом о необходимости удаления папок /install или /core/install после настройки vBulletin. Невыполнение этой меры ставило под удар соответствующий сайт под управлением vBulletin.

Сегодня мониторинговая компания Imperva сообщила, что по данным ее веб-мониторинга взломанными на сегодня оказываются по меньшей мере 35 000 сайтов на базе vBulletin. Речь идет о сайтах, взломанных исключительно через вышеуказанный баг. Специалисты по безопасности разработали технику, которая позволяет выявить взломанные сайты. По их словам, на сегодня у хакеров уже наверняка есть автоматизированные инструменты сканирования и заражения уязвимых vBulletin-сайтов.

В Imperva также говорят, что в открытом доступе компания нашла два ручных эксплоита для уязвимости, причем один из них был применен для массового дефейса сайтов. На взломанных сайтах злоумышленники, как правило, размещают вредоносный софт, ориентированный на атаку посетителей сайтов.

Разработчики говорят, что пока у vBulletin нет исправления уязвимости, поэтому администраторам нужно удалить указанные папки после установки продукта на сервер, а также проверить, не появились ли в системе новые администраторские учетные записи.

Обновление от 17:00 мск: разработчики vBulletin сообщили о том, что в версии 4.2.2 проблема была исправлена, равно как и в vBulletin 5.1.0. Впрочем, после инсталляции пользователям по-прежнему рекомендуют удалить инсталляционные папки.

http://www.bezpeka.com/ru/news/2013/10/17/vBulletin-sites-hacked.html

Метки: Взлом, vbulletin, Imperva
18:54 16.09.2013

Игрушка за $20 взламывает беспроводные замки и домашнюю сигнализацию

Дешевые системы охранной сигнализации, дверные замки и беспроводные выключатели — все эти приборы можно взломать с помощью простенькой игрушки за 20 долларов от компании Dangerous Prototypes.

Прибор USB Infrared Toy работает как репликатор инфракрасного сигнала, и собрать такую схему можно даже самостоятельно из конструктора Arduino.

Нужно разместить USB Infrared Toy в прямой видимости от взламываемого устройства. В момент его включения или выключения «игрушка» перехватит и зафиксирует инфракрасный сигнал, а затем сможет его воспроизвести.

Инфракрасный сигнал используется в большом количестве дешевых электронных устройств и разнообразных пультов управления, так что USB Infrared Toy может оказаться полезным инструментом в арсенале пентестера.

http://www.bezpeka.com/ru/news/2013/09/16/infrared-disarming-remote.html

Метки: Взлом, дверные замки, системы охранной сигнализации, беспроводные выключатели
19:54 02.08.2013

Российские ИТ-специалисты взломали Oracle PeopleSoft

На конференции по ИБ BlackHat в Лас-Вегасе, где ежегодно публикуются новейшие уникальные исследования, эксперты российской Digital Security представили первый и единственный в отрасли отчет об уязвимостях в Oracle PeopleSoft.

Технический директор Digital Security Александр Поляков и директор департамента аудита ИБ Алексей Тюрин провели семинар, посвященный новым техникам оценки безопасности бизнес-систем, включая Oracle PeopleSoft. Данное решение весьма популярно сегодня, оно используется во многих больших компаниях, в том числе, AARP, Caterpillar Inc., Daimler, Franklin Templeton Investments, Washington University in St. Louis, Westfield, Verizon. Система Oracle PeopleSoft сочетает в себе функции управления логистической цепочкой, человеческими ресурсами, взаимоотношениями с поставщиками и многим другим. Решение установлено более чем в 6000 предприятий (57 % списка Fortune 100) и служит более чем 20 миллионам людей по всему миру.

Большинство приложений PeopleSoft подключено к Интернету: с помощью несложного запроса в Google можно найти около 500 приложений PeopleSoft, а в Shodan еще больше. Таким образом, злоумышленники могут украсть персональные данные более чем 20 миллионов людей. Обнаруженные в Oracle PeopleSoft уязвимости позволяют третьим лицам получить доступ в систему и завладеть критичными данными о персонале или поставщиках, вплоть до номеров социального страхования и, возможно, даже данных о держателях карт. Разумеется, возможна не только кража данных, но и вызов отказа в обслуживании корпоративной системы или подмена критичных данных, включая информацию о банковских счетах.

Большая часть упомянутых проблем была оперативно исправлена Oracle менее чем за три недели, после того, как эксперты Digital Security сообщили представителям корпорации, что данные об уязвимостях будут обнародованы на BlackHat. Следует подчеркнуть, что согласно собранной Digital Security статистике по исправлению ошибок в бизнес-приложениях, таких как SAP, обнаруженные проблемы могут годами оставаться актуальными, так как их не исправляют вовремя. «Мы говорили как о старых проблемах, так и о новых. Старая уязвимость была очень критичной, и мы не рассказывали о ней целых 4 года.

Эта уязвимость, исправленная в январе 2011 года, позволяла осуществить отказ в обслуживании с помощью одного HTTP-запроса на странице входа в приложения PeopleSoft», – сообщил Александр Поляков.

«Новые проблемы безопасности обнаружились в веб-сервисах Oracle в ходе одного из наших коммерческих тестов на проникновение и были переданы Oracle всего за три недели до выпуска патча. Как ни странно, все они были закрыты этим патчем – очевидно, потому, что мы пообещали рассказать об этих уязвимостях на BlackHat. Сочетание уязвимостей XML, архитектурных проблем и таких особенностей конфигурации, как хранение паролей в открытом виде, позволяло получить полный доступ к системе», – подчеркнул Алексей Тюрин.

Следует отметить, что речь идет о высокоуровневом исследовании, где не ставилась задача найти все существующие проблемы. Целью данной работы являлся обзор безопасности системы Oracle PeopleSoft в целом с указанием основных недостатков. Исследователи Digital Security продемонстрировали, как должен выглядеть процесс оценки безопасности таких больших и важных приложений, как SAP, Oracle и Microsoft. Эта работа – часть крупного проекта под названием EAS-SEC (старое название – OWASP-EAS), посвященного защищенности различных бизнес-приложений и формированию соответствующих рекомендаций.

На семинаре были выделены 9 крупных областей для оценки безопасности, включая исправление уязвимостей, учетные записи по умолчанию, критичные сервисы, контроль доступа и т.д. Исследователи также провели живую демонстрацию недавно обнаруженных критичных уязвимостей. На конференции BlackHat была выпущена утилита ERPScan Pentesting Tool и руководство по проведению тестов на проникновение приложений Oracle PeopleSoft. На выставочном стенде ERPScan, дочерней компании Digital Security, проводилась живая демонстрация обнаруженных уязвимостей и новой утилиты.

http://www.bezpeka.com/ru/news/2013/08/02/PeopleSoft-hacked.html

Метки: россия, Взлом, Oracle PeopleSoft
14:36 01.08.2013
Андрій Крупко опубликовал запись в сообщество Интересное для всех!

Две трети аккаунтов социальных сетей подвергались взлому

Компания Eset обнародовала результаты масштабного опроса интернет-пользователей на тему взлома аккаунтов в социальных сетях; опрос проводился в официальных сообществах российского представительства Eset на сайтах «Одноклассники», «ВКонтакте» и Facebook. В опросе приняли участие свыше 3 тыс. пользователей.

Согласно результатам опроса, 60% пользователей как минимум однажды теряли доступ к аккаунтам в результате действий злоумышленников; из них у 25% профайлы были взломаны неоднократно. 32% ни разу не подвергались взлому; около 8% пользователей понятия не имеют о том, похищались ли их логины и пароли от социальных сервисов. Эти данные разнятся в зависимости от соцсети — наибольшую осведомленность продемонстрировали пользователи Facebook, где о возможном взломе аккаунтов не догадываются только 2% опрошенных.

На данный момент суммарное количество аккаунтов в социальных сетях «ВКонтакте» и «Одноклассники» превышает 400 млн, а число русскоязычных пользователей Facebook составляет около 9 млн человек.

Как отметили в Eset, киберпреступники взламывают аккаунты социальных сетей ради вымогательства или перепродажи паролей, для рассылки спама и фишинговых ссылок, для личных целей и т.д. Также логины и пароли от соцсетей могут попасть в руки киберпреступников вместе с целым рядом другой персональной информации (данные для входа в онлайн-банкинг, пароли от электронной почты, аккаунтов MMO-игр и других сервисов), которую собирают вредоносные программы на зараженном ПК.

Другим распространенным способом хищения паролей является фишинг, когда пользователь сам отправляет персональные данные мошенникам, не подозревая об их намерениях. Для защиты от взлома аккаунтов пользователям следует повысить уровень безопасности соцсетей с помощью соответствующих настроек в профайлах, использовать для авторизации на сайтах неповторяющиеся сложные пароли, а также установить комплексное антивирусное решение, способное оперативно вывлять фишинговые страницы и вредоносный код, советуют в Eset.

http://www.bezpeka.com/ru/news/2013/07/31/tw-thirds-of-social-accounts.html

Метки: социальная сеть, Взлом, аккаунт
23:01 26.07.2013

Эксперты: SQL-инъекции — Ахиллесова пята в системах безопасности крупных IT-компаний

Аналитик Gartner Авива Литан (Avivah Litan) заявила, что компании недостаточно хорошо защищают себя от SQL-инъекций из-за проблем с ресурсами, как кадровыми, так и финансовыми.

«У компаний нет ни денег, ни ресурсов для того, чтобы решать вопросы, связанные с SQL-инъекциями. Все дело в приоритетах, расставляемых руководством», — заявила эксперт.

Главный технический директор отдела безопасности web-приложений из WhiteHat Security Джеремая Гроссман (Jeremiah Grossman) отметил: «Ваши кодеры должны предоставлять новые возможности для клиентов, которые будут стимулировать доходы в будущем. Они не имеют права останавливаться и прекращать устранять уязвимости в коде, так как это повлечет за собой определенные последствия».

В последнее время хакеры слишком часто используют SQL-инъекции для взлома сетей различных компаний, так как один из самых простых способов нарушения безопасности. Заявления экспертов об опасности SQL-инъекций стали поступать после начала судебного процесса над пятью русскими хакерами. Им предъявлены обвинения в управлении хакерской организацией, которая в течение 7 лет осуществляла атаки на десятки крупнейших американских и международных корпораций, в хищении и последующей продаже не менее 160 млн номеров кредитных карт и причинению убытков в сотни миллионов долларов США.

Для взлома систем биржевого оператора NASDAQ, ритейлера 7-Eleven Inc., оператора платежной системы Heartland Payment Systems Inc., французского ритейлера Carrefour S. A. и бельгийского банка Dexia Bank Belgium хакеры использовали именно SQl-инъекцию.

http://www.bezpeka.com/ru/news/2013/07/26/SQL-threat.html

Метки: Взлом, хакеры, SQL-инъекция, система безопасности
07:30 13.06.2013
Андрій Крупко опубликовал запись в сообщество Интересное для всех!

АНБ США целенаправленно взламывает серверы по всему миру — журнал

Американский журнал Foreign Policy сообщил во вторник со ссылкой на источники в Агентстве национальной безопасности о существовании сверхсекретного подразделения киберразведки США, которое взламывает серверы по всему миру.

По его данным, в структуре АНБ существует особая структура под названием "Офис операций по специализированному доступу" (Tailored Access Operations, TAO). "ТАО успешно вторгался в китайские компьютерные и телекоммуникационные системы на протяжении почти 15 лет, набрав самую лучшую и надежную разведывательную информацию о том, что происходит в КНР", — пишет журнал. По его данным, офис ТАО спрятан в штаб-квартире АНБ в Форт-Мид, штат Мэриленд, стальную входную дверь стерегут вооруженные охранники, а попасть внутрь можно только после введения шестизначного пароля и сканирования сетчатки глаза посетителя.

"По данным бывших работников АНБ, миссия ТАО проста. ТАО собирает разведывательную информацию по зарубежным целям, тайно взламывая компьютеры и телекоммуникационные системы, расшифровывая пароли, проникая в компьютерные системы безопасности, которые защищают атакуемый компьютер. Затем она ворует данные, сохраненные на жестких дисках компьютеров, и копирует все сообщения и траффик данных, проходящий по атакуемым системам электронной почты и текстовых сообщений", — пишет журнал.

По его данным, подобная информация позволяет США уничтожать или повреждать иностранные компьютерные системы с помощью кибератак, если такой приказ отдаст президент. За эти атаки отвечает Киберкомандование США (Cybercom), которое возглавляет директор АНБ.

Официальные лица в США пока не прокомментировали публикацию журнала. Это уже третья масштабная утечка о спецслужбах страны за последнюю неделю. Ранее Эдвард Сноуден, бывший работник ЦРУ, передал в СМИ данные о тотальной проверке звонков мобильных телефонов на территории США, а также о доступе АНБ к серверам, электронной почте, чатам таких крупнейших IT-компаний, как Microsoft, Google, Apple, Facebook, сообщает РИА Новости.

http://www.bezpeka.com/ru/news/2013/06/12/nsa-hackers.html

Метки: Взлом, серверы, АНБ США
19:50 10.06.2013

Эмулятор клавиатуры для iPad позволяет осуществить брутфорс-атаку и подобрать пароль

Гаджеты производства компании Apple в последнее время все чаще становятся объектами исследования хакеров, которые пытаются обойти защиту и вторгнуться в экосистему, созданную разработчиками.

Так, французский хакер Пьер Дандюмон (Pierre Dandumont) обнаружил способ осуществления брутфорс-атаки на планшеты iPad, причем нападение удалось осуществить, несмотря на предусмотренный в гаджете механизм блокировки после нескольких попыток ввода пароля. Оказывается, что, несмотря на предусмотренную блокировку на 1 минуту, а затем на 5, 15 и 60 минут, уязвимость в настройках системы позволяет обойти защитный механизм.

Хакер установил, что при подключении карты Teensy 3.0, которая эмулирует клавиатуру, брутфорс экрана блокировки iOS осуществить все-же невозможно, однако защитный механизм не срабатывает при использовании устройства для снятия ограничений в настройках системы. Из-за существующей уязвимости таймер блокировки включается, однако защита не срабатывает и пароль можно определить методом подбора.

Видео http://www.youtube.com/watch?feature=player_embedded&v=C6md792nMhY

http://www.bezpeka.com/ru/news/2013/06/10/keyboard-emulator.html

Метки: iPad, Взлом, защита, пароль, уязвимость, брут-форс
18:33 10.06.2013
Андрій Крупко опубликовал запись в сообщество Интересное для всех!

Обнаружен способ взлома телевизоров Samsung с функцией SmartTV

Как сообщил в своем блоге немецкий исследователь Мартин Хельфурт (Martin Herfurt), ему удалось взломать телевизор Samsung с функцией SmartTV.

Эксперт отметил, что осуществил успешную кибератаку с удаленного компьютера на трансляцию программ по технологии HbbTV (Hybrid Broadcast Broadband TV), используемой в телевизорах Samsung.

После взлома системы ему удалось подменить трансляцию, получить возможность создания поддельных субтитров и даже генерировать валюту для пиринговой электронной платежной системы Bitcoin, а также осуществить другие несанкционированные действия.

По словам хакера, взлом удалось осуществить, поскольку телевизоры используют встроенный браузер WebKit версии 1.1 и JavaScript, в котором присутствует ряд неустраненных уязвимостей. Более того, Samsung не использует в своих телевизорах шифрования SSL, что значительно облегчает задачу хакерам и позволяет им подменять контент прямо во время трансляции.

http://www.bezpeka.com/ru/news/2013/06/10/hacking-SmartTV.html

Метки: Взлом, Samsung, уязвимость, SmartTV
07:17 08.05.2013

Сложная организация Windows 8 делает ее уязвимой перед хакерами

Сложная организация операционной системы Windows 8 повысила уязвимость этой ОС, говорит Уейн Кирби, менеджер по продуктам "Лаборатории Касперского" в Австралии и Новой Зеландии.

По его словам, подобная сложность — это результат трех типов операционных систем, созданных на базе единой логики Windows 8: настольной операционной системы, оболочки Windows RunTime, а также Windows RunTime для процессоров ARM. Кирби говорит, что данный подход увеличил степень уязвимости операционной системы, а также открыл перед хакерами новые горизонты для поиска уязвимостей.

"Из-за того, что Windows 8 фактически содержит в себе три платформы, он открывает путь к значительно более широкому фронту атак", — говорит Кирби.

Работник антивирусной компании говорит, что одним из векторов атак на Windows 8 является ее подсистема входа пользователей. Здесь появилась процедура упрощенного входа, которая позволяет через веб-консоль входить в систему удаленного компьютера и иметь там привилегии локального системного администратора.

Еще одним проблемным местом он назвал интеграцию сервиса хранения Microsoft SkyDrive в Windows 8. Сам по себе сервис обладает достаточным уровнем безопасности, но если пользователь выстроит систему работы с ним ненадлежащим образом, то это грозит компрометацией его личных и рабочих данных.

"С тех пор, как SkyDrive встроен в операционную систему, он представляет для персональных данных одну из самых больших угроз", — говорит Кирби. Доступ к SkyDrive был организован еще в операционной системе Windows 7, но в Windows 8 его интеграция фактически стала частью ОС.

Помимо этого, реалиованная в Windows 8 мультиархитектурность является дополнительным уязвимым местом, так как атакующие получают возможность за счет одной атаки поразить сразу несколько разных платформ.

http://www.bezpeka.com/ru/news/2013/05/07/win-8-vulnerable.html

Метки: хакер, Взлом, Windows 8
05:39 28.02.2013
Андрій Крупко опубликовал запись в сообщество Интересное для всех!

Еще одна "дыра" в iPhone открывает доступ ко всем файлам без взлома

С начала февраля в iOS обнаружена вторая уязвимость, которая позволяет получить доступ к данным на iPhone в обход пароля.

Найденная в iOS 6.1 новая уязвимость позволяет злоумышленникам, завладевшим iPhone с этой версией платформы, получать доступ к содержимому памяти, включая фотографии, контакты и другую персональную информацию, минуя пароль.

Об этом сообщает ThreatPost со ссылкой на основателя и генерального директора австрийской компании, работающей на рынке информационной безопаности, Vulnerability Lab Бенджамина Кунц Межри (Benjamin Kunz Mejri), который и обнаружил брешь.

Для того чтобы преодолеть парольную защиту, вору необходимо выполнить серию манипуляций с устройством. Она включает нажатие на кнопку питания, кнопку «Экстренный вызов» и кнопку возврата на домашний экран. После серии манипуляций злоумышленник может получить доступ к данным на смартфоне, подключив его к произвольному компьютеру с приложением iTunes. При этом в iTunes никакого пароля вводить для синхронизации не придется.

На позапрошлой неделе пользователи обнаружили похожую уязвимость, которая также требует манипуляций с телефоном и позволяет получить доступ к персональным данным без ввода пароля непосредственно на устройстве, без компьютера.

На прошлой неделе Apple выпустила обновление прошивки до версии iOS 6.1.2, однако описанная уязвимость не была устранена. Обновление было посвящено ошибке в работе с протоколом Exchange, которая вела к быстрому разряду батареи.

В минувший четверг, 21 февраля, вендор распространил среди разработчиков версию платформы iOS 6.1.3 beta 2, в которой устранена первая из обнаруженных уязвимостей. Кроме того, в этой версии разработчики закрыли брешь, которая позволяла осуществлять джейлбрейк (взлом для установки приложений из любых источников) устройств с помощью инструмента evasi0n.

http://fireku.narod2.ru/novini_t/

http://www.bezpeka.com/ru/news/2013/02/27/new-flaw-in-iphone.html

Метки: iPhone, Взлом, доступ к файлам
08:03 05.02.2013

04.02.2013 16:16 Хакеры захватили контроль над пользовательским интерфейсом и рассылали через него спам

Вслед за резонансными взломами The Wall Street Journal, The New York Times и Twitter, компания Yahoo! признала, что ее почтовый сервис также мог быть взломан, а взломанные аккаунты использованы для рассылки спама.

http://biz.liga.net/all/it/novosti/2419443-pochtovyy-servis-yahoo-vzlomali.htm

Усі новини http://fireku.narod2.ru/biznes_finansi/

Мы — это то, что мы публикуем
Загружайте фото, видео, комментируйте.
Находите друзей и делитесь своими эмоциями.
Присоединяйтесь
RSS Андрій Крупко
Войти