Дайджест инцидентов в области информационной безопасности, 18.09 — 18.10

Уязвимости Internet Explorer Во второй половине сентября Microsoft объявила об обнаружении более чем серьёзной уязвимости (CVE-2013-3893) и эксплойта нулевого дня для неё. Уязвимость присутствует во всех версиях браузера Internet Explorer,

Уязвимости Internet Explorer

Во второй половине сентября Microsoft объявила об обнаружении более чем серьёзной уязвимости (CVE-2013-3893) и эксплойта нулевого дня для неё. Уязвимость присутствует во всех версиях браузера Internet Explorer, начиная с шестой, для всех версий операционной системы Windows.

С тех пор выявлены как минимум три хакерские атаки, направленные на эту уязвимость.

Сразу после публикации сведений об уязвимости Microsoft выпустила утилиту Fix It, а 8 октября — кумулятивный патч, закрывший ряд уязвимостей, включая CVE-2013-3893 и CVE-2013-3897, для которой также выявлены эксплойты нулевого дня.

По некоторым сведениям, атаки проводились с конца августа.

Подробнее: 1, 2.

 

«Застенчивый» банковский троянец

В конце сентября был отмечен рост числа заражений обновлённой версией банковского троянца Shylock (он же Caphaw), который теперь атакует клиентов 24 крупных американских банков. Отличительной чертой Shylock/Caphaw является его способность автоматически красть деньги со счётов, к которым в данный момент времени обращается пользователь-обладатель заражённой машины. Ещё несколько неприятных характеристик: во-первых, этот троян меняет записи в системном реестре, обеспечивая себе возможность восстановления даже после «санобработки» антивирусами, во-вторых, он способен определять наличие подключения к интернету, в-третьих, он отличает виртуальные машины от физических. Если компьютер не подключён к сети или вдруг выясняется, что заражена виртуальная машина, Caphaw не запускается.

Подробности доступны здесь: 1, 2.

 

Внимание, Beta Bot!

ФБР распространило предупреждения о ещё одном «платёжном» троянце Beta Bot Trojan, который способен блокировать доступ пользователей к сайтам, посвящённым информационной безопасности и отключать антивирусы – всё это помимо кражи платёжных данных и реквизитов с пользовательского компьютера. При попытке проникновения на машину троян выдаёт себя за сообщение Windows Messenger.

Подробности доступны здесь.

 

Верить ли отпечаткам пальцев?

Группа Chaos Computer Club объявила, что ей удалось найти способ обойти Apple Touch ID, новый инструмент биометрической авторизации (точнее, авторизации по отпечатку пальца). Эта функция была представлена одновременно с новым смартфоном Apple iPhone 5s. Как оказалось, Touch ID можно относительно легко обмануть с помощью изображения отпечатка пальца владельца, обработанного графитом (для обеспечения электропроводимости).

Представитель CCC Фрэнк Ригер заявил: «Мы надеемся, что наконец-то положим конец иллюзям по поводу биометрии и использования отпечатков пальцев. Очень глупо использовать в качестве средства авторизации то, что нельзя поменять, зато ежедневно оставляешь повсюду».

Подробности доступны по этой ссылке.

 

Шёлковой скатертью дорога!

ФБР прикрыло подпольную онлайновую наркобиржу Silk Road и арестовала её создателя Росса Уильяма Ульбрихта, также известного под кличкой Dread Pirate Roberts.

Ульбрихту предъявлены обвинения не только в торговле наркотиками, но и отмывании денег и совершении ряда компьютерных преступлений. Помимо торговли наркотиками, на Silk Road предлагалось большое количество хакерских услуг, а также продавались базы данных с персональными и платёжными данными множества людей.

Помимо всего прочего, в распоряжении ФБР теперь оказались миллионы биткойнов, единственной валюты, используемой на сайте.

Подробнее

 

Ниагарская утечка из Adobe

Грандиозный по последствиям взлом пережила компания Adobe: утекли личные и платёжные данные 2,9 млн. пользователей, а также исходные коды множества программных продуктов компании, в том числе Adobe Acrobat, ColdFusion, ColdFusion Builder и других. Эксперты по безопасности из компании Hold Security объявили об обнаружении свыше 40 Гб зашифрованных архивов, в которых содержатся исходные коды продуктов Adobe, на серверах, принадлежащих хакерам, ранее взломавшим LexisNexis, Kroll, NW3C и другие ресурсы.

Судя по всему, атака на Adobe была проведена ещё в августе, но известно о ней стало только в начале октября.

Подробнее

 

Арестован автор Blackhole

В России арестован именитый вирусописатель по кличке Paunch, разработчик печально известного набора эксплойтов Blackhole.

Blackhole — самый известный набор зловредов, доступный в даркнете; набор, сдаваемый преступникам в аренду и позволяющий им заражать компьютеры пользователей с помощью браузерных уязвимостей. Киберпреступники используют подложные ссылки для заманивания пользователей на свои сайты, а эксплойт-кит определяет, какие из эксплойтов будут работать на компьютере жертвы, и использует их для заражения.

Подробнее: 1, 2.

 

Как оставить полстраны без электричества

Двое исследователей – Адам Крейн и Крис Систранк  – обнаружили более двух десятков уязвимостей в системах управления критически важными узлами городской инфраструктуры. Эти уязвимости позволяют хакерам удалённо вмешиваться в работу серверов электрических подстанций и систем водоснабжения.

Проблемы обнаружены в программном обеспечении сетевых устройств, использующихся для связи между серверами и подстанциями. Риски безопасности энергосистем всегда оцениваются на более высоких уровнях IP-коммуникации, так что эти устройства не рассматривались в качестве цели для реальной атаки. Между тем, атаки вполне возможны, особенно если злоумышленник получает физический доступ к подстанции. А системы безопасности там обычно ограничены забором, камерой и датчиком движения. Более того, даже проникать на территорию подстанции не нужно: большинство сигналов передаётся по радио.

В результате, злоумышленники могут одновременно вывести из строя сразу множество подстанций, что чревато крупной катастрофой.

Подробнее

Советы

Защищаем защиту дома

Уберечь свой дом от ограблений, пожаров и прочих инцидентов часто предлагают с помощью умной техники, в первую очередь камер. Но при этом забывают обезопасить от враждебного воздействия сами системы защиты. Мы восполним этот пробел.