Атаки "Нулевого дня".Самый опасный вид атак

Тема в разделе "Новости и статьи IT безопасности", создана пользователем X-Shar, 1 ноя 2012.

↑ ↓
  1. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.809
    Симпатии:
    427
    Пол:
    Мужской
    Репа:
    +961 / 152 / -29
    Jabber:
    Skype:
    ICQ:

    638294628

    Незакрытые уязвимости программного обеспечения служат «входными воротами», через которые в компьютерную систему проникают хакеры и вредоносные программы. По данным компании Secunia, на половине пользовательских компьютеров под управлением ОС Microsoft Windows установлено в среднем более 66 программ от 22-х вендоров. Использование такого большого количества разнородного программного обеспечения без средств автоматизированного управления обновлениями ведёт к тому, что значительная часть программных продуктов не имеют всех необходимых патчей.

    Проблема усугубляется тем, что для ряда уязвимостей патчей не существует вовсе. Атаки, осуществляемые через уже обнаруженные хакерами бреши, для которых ещё не выпущено соответствующее исправление и о которых ещё неизвестно в широких кругах ИТ-специалистов, называются атаками «нулевого дня». Такие атаки представляют наибольшую опасность для пользователей и в то же время огромную ценность для киберпреступников.

    Типичный ход событий во время, до и после атаки «нулевого дня» продемонстрирован на следующем рисунке:

    [​IMG]

    В течение периода «нулевого дня» злоумышленники имеют наилучшие условия для атак: готовый хакерский эксплойт, а также отсутствие доступных исправлений и антивирусных сигнатур. При этом многие пользователи игнорируют необходимость установки патчей на ПО даже после их выхода - в особенности для программного обеспечения, не входящего в состав операционной системы.

    Сколько обычно длится период «нулевого дня»? Недавнее исследование “Before We Knew It. An Empirical Study of Zero-Day Attacks In The Real World” показало, что он продолжается довольно долго - в среднем 10 месяцев.

    Самая большая проблема, связанная с атаками «нулевого дня», - это невозможность их детектирования традиционными сигнатурными средствами защиты, поскольку об уязвимостях «нулевого дня» не известно никому за исключением хакеров, либо хакеров и вендора. Бороться с подобными угрозами можно лишь с помощью проактивных методов, таких как анализ поведения подозрительных программ, поиск опасных инструкций в коде ПО и контроль целостности системных файлов.

    «Организации, не использующие технологии проактивной защиты, остаются незащищенными от новых угроз в течение длительного срока до момента выхода соответствующих исправлений. Это опасная практика, способствующая киберпреступникам», - предупреждают эксперты eScan.

    Значительная часть уязвимостей «нулевого дня» – это критические уязвимости, то есть бреши, позволяющие хакеру получить полный контроль над системой.

    Не откладывайте защиту от опасных угроз на долгие месяцы до того, как станет доступен патч, закрывающий проблему. Позаботьтесь о наличии проактивной защиты!

    Источник
     
    • Мне нравится Мне нравится x 5
  2. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.178
    Симпатии:
    11.093
    Пол:
    Мужской
    Репа:
    +11.241 / 47 / -6
    Jabber:
    Skype:
    Критическая уязвимость в унитазах Satisсмех-смех!!!
    Специалисты по компьютерной безопасности из компании Trustwave SpiderLabs обнаружили критическую уязвимость в японских унитазах модели Lixil Satis.
    Как известно, управление «умными» унитазами Satis осуществляется с мобильного Android-приложения “My Satis” производства компании Lixil. Модели вышли на рынок весной 2013 года.
    [​IMG]
    Программа “My Satis” позволяет каждому пользователю установить ту или иную музыку, указать персональные настройки, в том числе смыв воды и поднятие сиденья. В программе есть дневник посещения уборной, где в календарном виде ведется график активности пользователя.
    [​IMG]
    Специалисты Trustwave SpiderLabs обнаружили, что в мобильном приложении «зашит» пинкод по умолчанию “0000”, так что любой злоумышленник может получить доступ к устройству по Bluetooth, используя этот пинкод. Секрет выявился после декомпиляции исходного кода приложения, где присутствуют следующие строки.
    BluetoothDevice localBluetoothDevice =
    BluetoothManager.getInstance().execPairing(paramString, "0000")
    Злоумышленнику достаточно скачать приложение “My Satis” — и он получит доступ к любому чужому унитазу, используя пинкод по умолчанию. Например, злоумышленник может включить несанкционированный смыв и увеличить счета за водоснабжение в квартире жертвы.
    Источник:хакер.ru
     
    • Мне нравится Мне нравится x 5
  3. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.178
    Симпатии:
    11.093
    Пол:
    Мужской
    Репа:
    +11.241 / 47 / -6
    Jabber:
    Skype:
    SecurityLab.ru запускает службу оперативного уведомления об уязвимостях
    Снимок.PNG

    Портал SecurityLab.ru анонсирует запуск функционала подписки на уязвимости.
    Теперь все желающие могут подписаться на рассылку и оперативно получать уведомления об уязвимостях по интересующим их продуктам. Cервис является абсолютно бесплатным, в отличие от других аналогичных услуг, предоставляемых различными компаниями.
    Выбрать ПО из списка можно на странице по ссылке:http://www.securitylab.ru/subscribe/vulnerability/
    Как только уязвимость об интересующем вас продукте будет опубликована на сайте, вы получите письмо с прикрепленным pdf файлом, который будет содержать описание этой уязвимости. Письма будут приходить на email, указанный при регистрации на сайте.
    Все пожелания, замечания и предложения относительно работы нового функционала можно отправить нам с помощью формы обратной связи.
     
    • Мне нравится Мне нравится x 5
  4. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.178
    Симпатии:
    11.093
    Пол:
    Мужской
    Репа:
    +11.241 / 47 / -6
    Jabber:
    Skype:
    Microsoft среагировала на новый 0day-эксплойт для IE 6-10
    Microsoft предупреждает пользователей Internet Explorer, что злоумышленники начали эксплуатировать новую, прежде неизвестную 0day-уязвимость в браузере IE. Сейчас специалисты компании работают над выпуском патча, который попадет в систему автоматических обновлений. Но опасность настолько велика, что пользователей просят самостоятельно установить заплатку Fix It, которую выпустили в экстренном порядке. Перед ее установкой нужно накатить сентябрьский патчKB2870699.
    Уязвимость CVE-2013-3893 относится к браузерам Internet Explorer 6-10 под всеми версиями ОС, кроме Server Core, и допускает удаленное исполнение кода. Согласно официальному описанию, сбой возникает из-за неправильного доступа браузера к объекту в памяти, который был удален или неправильно размещен. Эксплойт с удаленным исполнением кода означает, что злоумышленник может установить вредоносное ПО на компьютере пользователя, просто направив его на постороннюю веб-страницу (атака drive-by).
    Установка заплатки Fix It ограничивает функциональность браузера, это не полноценный патч, а всего лишь временное решение.
    «По завершении расследования Microsoft примет соответствующие действия для защиты наших пользователей, — сказано в официальном заявлении. — Эти действия могут включать в себя выпуск патча в стандартном ежемесячном комплекте или внеочередное обновление безопасности, в зависимости от необходимости». За прошлый месяц Microsoft исправила 47 уязвимостей, в том числе 10 критических уязвимостей в Internet Explorer.
    Специалисты поясняют, что в данный момент атака узко таргетирована и затрагивает только японские сайты, но в любой день эксплойт может появиться и в других странах, так что Microsoft должна пристально следить за ситуацией и своевременно запустить автоматическое обновление браузеров.
    Источник:xakep.ru
     
    • Мне нравится Мне нравится x 4
  5. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.178
    Симпатии:
    11.093
    Пол:
    Мужской
    Репа:
    +11.241 / 47 / -6
    Jabber:
    Skype:
    Все подмосковные камеры ГИБДД вышли из строя из-за неизвестного вируса
    Большинство комплексов фото- и видеофиксации нарушений ПДД «Стрелка» на трассах Подмосковья в ночь с 9 на 10 января после хакерской атаки вышли из строя. Как рассказали «За рулем.РФ» в правительстве Московской области, к настоящему моменту восстановлена работа 10 камер из 130 пострадавших из-за вируса, восстановить всю сеть обещают в течение трех дней. Контроль за дорожным движением, по информации ГИБДД, осуществляется с помощью мобильных комплексов фиксации нарушений ПДД. Ущерб от действий неизвестных злоумышленников пока не определен.

    [​IMG] Как рассказал «За рулем.РФ» заместитель председателя правительства Московской области Петр Валерьевич Иванов, в результате хакерской атаки в ночь с 9 на 10 января 2014 года вышли из строя 130 камер фотовидеофиксации, установленных на дорогах Подмосковья. По словам замглавы подмосковного правительства, десять из них уже в строю, остальные должны заработать в течение трех дней. «Стационарные комплексы фото- и видеофиксации на данный момент по неустановленной причине находятся в нерабочем состоянии, — сообщила «Газете.Ru» начальник отдела пропаганды и безопасности дорожного движения УГИБДД МО Мария Соленова. — Мы проинформировали собственника камер ГКУ «ЦБДД МО» о необходимости восстановления работоспособности камер. Контроль за дорожным движением осуществляется с помощью мобильных комплексов фиксации нарушений ПДД». Напомним, в феврале прошлого года камеры видеофиксации нарушений, установленные на основных трассах Подмосковья, по техническим причинам не работали как минимум несколько дней. По версии СМИ, причиной тогдашних неполадок стал конфликт из-за многомиллионного тендера на их эксплуатацию. По оценкам специалистов, камеры видеофиксации должны приносить в региональный бюджет около 100 млн рублей ежемесячно. Прошлогодний простой стационарных комплексов фотовидеофиксации обошелся бюджету области примерно в 50 млн рублей. Ущерб от хакерской атаки, которая поразила «Стрелки» в 2014 году, как сообщили в правительстве Подмосковья, подсчитывается. По факту произошедшего возбуждено уголовное дело.
    Источник:http://www.zr.ru
     
    • Мне нравится Мне нравится x 4
  6. BLONDY HACKER :))
    BLONDY HACKER
    Ответить в чате

    Форумчанин

    Регистрация:
    07.12.2012
    Сообщения:
    3.111
    Симпатии:
    13.972
    Пол:
    Женский
    Репа:
    +13.979 / 3 / -1
    эх, нет чтоб у меня в городе 1 и 2 января они вышли из строяОтдыхай!!!
     
    • Мне нравится Мне нравится x 4
  7. BioNIX Гость
    BioNIX
    Ответить в чате

    Репа:
    +0 / 0 / -0
    Dmeh-Smeh-Smeh!!!ага чтоб бы погасала на машине и оторвалась на полной скоростиsm3888
     
    • Мне нравится Мне нравится x 4
  8. BLONDY HACKER :))
    BLONDY HACKER
    Ответить в чате

    Форумчанин

    Регистрация:
    07.12.2012
    Сообщения:
    3.111
    Симпатии:
    13.972
    Пол:
    Женский
    Репа:
    +13.979 / 3 / -1
    так всё и былоsm3888 blush1
     
    • Мне нравится Мне нравится x 4
  9. BioNIX Гость
    BioNIX
    Ответить в чате

    Репа:
    +0 / 0 / -0
    В меня установлено спутниковое слежение, все вижу и все знаю, от моего зоркого глаза не уйти, ведь использую федеральную камеру спутникового тотального слеженияsm3888
     
    • Мне нравится Мне нравится x 3
  10. BLONDY HACKER :))
    BLONDY HACKER
    Ответить в чате

    Форумчанин

    Регистрация:
    07.12.2012
    Сообщения:
    3.111
    Симпатии:
    13.972
    Пол:
    Женский
    Репа:
    +13.979 / 3 / -1
    ты следишь за мной?ogo-go
     
    • Мне нравится Мне нравится x 3

Поделиться этой страницей