uinC NewsLetter #39, 2015


Приветствуем!

Новости из Security Мира

21/09/2015 13:05 По всему миру начались перебои в работе Skype
С утра понедельник, сервис онлайн-телефонии Skype работает с перебоями. Об этом сообщают пользователи в соцсетях и специализированных сервисах мониторинга статуса доступности интернет-служб. На сайте сервиса утверждается, что пользователи могут испытывать проблемы с доступом в Skype или их видимостью в онлайне. Первоначально утверждалось, что неисправность касается только невозможности изменить статус. Также может наблюдаться картина, когда все абоненты пользователя отражены как находящиеся в оффлайн и не могут позвонить через сервис. Skype утверждает, что мгновенные сообщения продолжают доставляться, однако пользователи до сих пор испытывают проблемы с задержкой при доставке сообщений, организации групповых вызовов и авторизацией в сервисе. Компания принесла свои извинения пользователям и сообщила, что неисправность будет устранена в ближайшее время. Пользователям предложено применять веб-версию, пока не восстановится нормальная работа сервиса. По мнению экспертов, сбой имеет инфраструктурный характер.
Источник

21/09/2015 15:30 Поддельный Xcode наплодил зловредов в App Store
Магазин приложений App Store является единственным надёжным источником приложений для iOS, однако даже до него добрались хакеры. В частности, китайский магазин был наполнен заражёнными приложениями. Хакеры использовали видоизменённую версию инструментария для разработчиков Xcode, чтобы наполнить приложения от не самых внимательных разработчиков вредоносным кодом. Если человек решался скачать Xcode со стороннего источника (в этом случае пакет назывался XcodeGhost), то созданное им приложение заражалось и после установки на устройство начинало собирать данные об имени телефона, UUID, языке, стране, времени и типе сетевого соединения. После этого данные шифровались и отправлялись на хакерские серверы. Проблема не вызывала бы столько опасений, если бы хакерам не удалось попасть в сам App Store, которому полностью доверяют пользователи iOS. В результате атаки, компании Apple пришлось в буквальном смысле зачистить китайский App Store от приложений, заражённых модифицированной версией ПО. Таких приложений оказалось около сотни — среди них находились многие популярные китайские программы вроде социального приложения WeChat, сервиса для вызова такси Didi Chuxing и сканера карт CamCard. Некоторые такие приложения используются и за пределами Китая. Как сообщила Tencent, разработавшая WeChat, заражение вредоносным кодом её приложения касается только версии 6.2.5 и старше — новые версии программы для общения чисты, как и прежде. Разработчик добавил, что проблема уже устранена, а пользовательские данные похищены не были.
Источник

21/09/2015 18:40 Количество зараженных маршрутизаторов Cisco достигло 200
Количество маршрутизаторов Cisco, зараженных подмененной операционной системой, оказалось гораздо больше, чем обнаружили исследователи из компании Mandiant. На прошлой неделе они сообщили об обнаружении 14 таких устройств на Украине, Филиппинах, в Мексике и Индии. Однако, по данным некоммерческой организации Shadowserver, в действительности таких коммутаторов около 200 штук, и находятся они в гораздо большем числе стран — как минимум в 31. При этом большинство зараженных коммутаторов находится в США — не менее 65. Индия занимает второе место с 12 зараженными коммутаторами. А на третьем месте — Россия, в которой обнаружено 11 коммутаторов Cisco с подменной ОС. В Китае обнаружено 8 коммутаторов с измененной прошивкой, в Польше - 9, в Таиланде - 7. Как правило, это модели Cisco 1841, 2811 и 3825. Указанные коммутаторы оснащены SYNful Knock — это прошивка роутера Cisco, установленная хакерами вместо штатной ОС производителя Cisco IOS. После подмены роутер продолжает работать и исполнять свои функции, как и прежде. Но при этом он также выполняет дистанционные команды злоумышленников и предоставляет им полный доступ к сетевым данным. Как утверждают в Cisco, для замены прошивки злоумышленники не прибегали к каким-либо уязвимостям, а использовали подбор реквизитов доступа с набором стандартных логинов и паролей. Также, в Cisco не исключают факт перепрошивки недобросовестными продавцами при перепродаже роутеров.
Источник

21/09/2015 22:38 Московская биржа перепутала "продажу" с "покупкой"
В понедельник, 21 сентября, на срочном рынке Московской биржи произошел четвертый за этой месяц сбой. Официально биржа сообщила, что причиной сбоя стала «программная ошибка при чтении ядром конфигурации торговой системы». «Все проверочные тесты ядра были успешно пройдены, и ошибка проявилась уже после открытия торгов», — говорится в сообщении биржи. По сути произошел программный сбой. Из-за технического сбоя в торговой системе поменялись местами заявки на покупку и продажу. «Из-за этого большое количество сделок прошло неправильно», — сообщил глава трейдинга одной крупной инвестиционной компании. По словам трейдера, бирже потребовалось значительное время, чтобы пересчитать все данные и «распутать» уже прошедшие сделки. Кроме того, по его словам, в начале торгов участники не могли снять выставленные в пятницу заявки. Старший трейдер управления фондовых операций «Велес Капитала» Алексей Никогосов рассказал, что с утра в торговой системе трейдеры видели «перевернутый стакан» — заявки на продажу и покупку бумаг менялись местами. Запустить срочный рынок бирже удалось только со второй попытки. В 11:32 мск Московская биржа сообщила о возобновлении торгов с 11:45 мск, однако сделки так и не начались. По словам Никогосова, после сообщения биржи о возобновлении торгов компания перезагрузила систему QUIK, но торги в обещанное время не открылись. По информации биржи, к 11:06 мск торговая система была перезагружена, но по просьбе ряда участников торгов, которым потребовалось дополнительное время для синхронизации своих систем с биржевыми, время возобновления торгов было перенесено на 12:40 мск. Произошедший в понедельник сбой стал уже четвертым за последний месяц. В предыдущий раз проблемы возникли 16 сентября, когда участникам торгов перестала поступать информация о значении индекса РТС. Причину сбоя на бирже объяснили «ошибкой в подготовке документов при ежеквартальном пересмотре индексов Московской биржи». 8 сентября на бирже произошел глобальный сбой сразу на трех площадках: торги остановились на фондовом, валютном и срочном рынках, не работал также сайт биржи. А 1 сентября из-за «нестабильной работы аппаратной части основного сервера торгово-клиринговой системы» на час остановились торги на фондовом рынке. По словам источника, близкого к Московской бирже, часть проблем торговой площадки связана и с выработавшим свой ресурс оборудованием. Собеседник напоминает, что последний раз глобальная смена аппаратного обеспечения была произведена четыре года назад, когда биржа переводила свой центр обработки данных в новый дата-центр. Между тем, компьютерные специалисты склоняются к версии программного сбоя, после очередного обновления, в котором программисты просто напутали условия продаж, что свидетельствует о несоблюдение всех этапов разработки ПО, особенно его основного этапа - тестирования.
Источник

22/09/2015 10:20 Роскомнадзор отказался блокировать форум World of Tanks
Роскомнадзор не нашел противоправной информации в ветке форума на сайте танкового симулятора World of Tanks. Об этом сообщается на странице регулятора в Facebook. «По результатам проведенного анализа ветка форума WoT не содержит противоправной информации. Заявка на внесение в реестр отклонена», — говорится в сообщении ведомства. В Роскомнадзоре 21 сентября сообщили, что получена заявка на внесение в единый реестр запрещенной информации одной из страниц форума World of Tanks. Заявитель, в частности, жаловался, что там содержатся описание способов совершения самоубийства. Аналогичные претензии 11 сентября были предъявлены онлайн-изданию The Runet. Роскомнадзор призвал ресурс удалить из статьи противоправную информацию о суицидах, представленную в виде скриншотов. Игра World of Tanks является симулятором танковых боев. Наиболее важным качеством для игрока является не столько скорость реакции, сколько умение принимать тактически верные решения. Представленная в игре техника копирует реально существовавшие боевые машины середины XX века.
Источник

22/09/2015 11:22 Microsoft Office 2016 станет доступен в среду
Новый пакет Microsoft Office 2016, пришедший на смену Office 2013, станет доступен для пользователей и компаний 23 сентября, сообщается в пресс-релизе. В таких офисных программах, как Microsoft Word, PowerPoint и OneNote, появится возможность совместного редактирования документов в реальном времени. Участники смогут не только сами вносить правки, но и наблюдать за действиями своих коллег. Microsoft расширила возможности поиска в своих продуктах, добавила новые варианты диаграмм в Excel и возможность продолжать работу с документами на разных устройствах с той точки, на которой пользователь остановился. Также в новом пакете улучшены параметры безопасности, которые позволят избежать утечки важной корпоративной информации. Microsoft Office 2016 будет доступен для операционных систем Windows, MacOS, iOS и Android.
Источник

22/09/2015 12:27 Индийских пользователей хотят обязать хранить переписку
Власти Индии могут обязать пользователей популярных мессенджеров WhatsApp, iMessage и других хранить сообщения в зашифрованном или незашифрованном виде 90 дней, следует из проекта Национальной политики шифрования, опубликованного на сайте департамента электроники и информационных технологий министерства коммуникаций Индии. Как следует из документа, опубликованного для обсуждения, пользователи и организации могут использовать технологии шифрования для хранения данных и коммуникаций. Однако пользователи категорий B2B, B2C, C2B и C2C (коммерческие отношения между организациями, организациями и потребителями, а также между потребителями) должны предоставить по требованию шифрованный и нешифрованный текст сообщения. "По требованию пользователь должен предоставить пары шифрованного и нешифрованного текста с использованием программного обеспечения и устройств, применявшихся для создания шифрованного текста из обычного. Обычный текст должен храниться пользователем, организацией или ведомством в течение 90 дней со дня совершения действий с ним", — отмечается в документе. Текст также должен быть предоставлен по требованию в соответствии с законом органам правопорядка, говорится в проекте документа. Поскольку шифрование широко применяется, в том числе, при отправке сообщений в мессенджерах, в случае принятия проекта в текущем виде удаление сообщения из WhatsApp ранее, чем через 90 дней после его отправки, может оказаться незаконным, поясняет индийский технологический портал телеканала NDTV Gadgets. Однако многие пользователи не имеют понятия, в какой момент они, пользуясь тем или иным программным обеспечением, отправляют шифрованный текст и каким образом осуществляется его дешифровка, отмечает Gadgets.
Источник

22/09/2015 14:29 D-Link по ошибке опубликовала закрытые ключи
Небольшая ошибка, совершенная компанией D-Link, может очень дорого ей обойтись. В прошивке с открытым исходным кодом обнаружены закрытые ключи, используемые для подписи приложений, издаваемых D-Link. Хотя на данный момент неизвестно, смогли ли злоумышленники воспользоваться ключами, такая возможность не исключена. Атакующие могли использовать эти ключи для подписи вредоносного ПО, что позволило бы им без лишних трудностей осуществлять атаки. Голландский веб-сайт Tweakers получил информацию об этой проблеме от одного из посетителей, который купил камеру видеонаблюдения D-Link DCS-5020L и скачал прошивку с сайта производителя. Он обнаружил не только сами закрытые ключи, но и кодовые фразы, используемые для подписания программного обеспечения. Сайт Tweakers передал эту информацию ИБ-компании Fox-IT, представители которой подтвердили существование проблемы. «По всей видимости, ошибку совершил человек, ответственный за подготовку пакетов с исходным кодом. Сертификат присутствовал лишь в одной версии прошивки, — заявил в комментарии Threatpost Ионатан Клейнсма (Yonathan Klijnsma), исследователь из Fox-IT. — В более ранних и более поздних версиях этой прошивки сертификатов обнаружено не было. Скорее всего, это банальная ошибка, связанная с тем, что папку с сертификатами забыли исключить из пакета». Клейнсма заявил, что обнаружил сертификаты, принадлежащие не только D-Link, но и Starfield Technologies, KEEBOX Inc. и Alpha Networks. Все эти сертификаты просрочены или были аннулированы. Однако сертификат D-Link, изданный 27 февраля, был открыт для злоупотреблений в течение шести месяцев, его срок действия истек 3 сентября. «Утечка подобного файла крайне нежелательна, так что найти его было крайне непросто», — заявил эксперт. Утечка сертификата, используемого для подписания кода, может иметь очень серьезные последствия. Разработчики вредоносного ПО используют краденые сертификаты, чтобы их код смог обойти системы защиты. Многие защитные технологии расценят подписанный файл как доверенный и пропустят. Краденые сертификаты используют также APT-группировки при проведении целевых атак. Известны и подпольные сервисы, оказывающие услуги по подписанию кода. Ярким примером является зловред Destover, использованный в атаках на Sony Pictures Entertainment; он был подписан сертификатом, украденным у Sony. Схожей тактикой воспользовались и злоумышленники, стоявшие за APT-кампанией Duqu 2.0, — для подписания зловредов они использовали сертификат, украденный у китайского вендора. Клейнсма заявил, что имеющихся данных пока недостаточно, чтобы делать какие-либо выводы об использовании сертификата злоумышленниками. «Расследование с проверкой образцов вредоносного ПО на сервисы вроде VirusTotal помогло бы прояснить ситуацию, но на VirusTotal есть далеко не все сэмплы, их нужно еще найти», — отметил исследователь.
Источник

22/09/2015 19:36 За взлом iOS 9 предложили $1 млн
Компания Zerodium, которая занимается скупкой уязвимостей, объявила на своем сайте о начале программы, в рамках которой выплатит $1 млн человеку или команде, которая взломает iOS 9. Представители компании пишут, что все операционные системы страдают критическими уязвимостями, однако благодаря постоянным усовершенствованиям в плане безопасности Apple является наиболее защищенной мобильной ОС. По их мнению, $1 млн — оправданное вознаграждение за взлом iOS 9. Хакерам предлагают сделать непривязанный Jailbreak iOS 9 эксклюзивно для Zerodium. Он должен поддерживать установку сторонних приложений через Cydia, а также удаленный доступ к устройству через веб-браузер. Эксплоит должен быть доступен на iPhone начиная с iPhone 5, а также на планшетах Apple начиная с iPad 3.
Источник

23/09/2015 10:04 Хакеры обокрали сочинскую "Почту России"
В Сочи устанавливаются обстоятельства несанкционированного доступа к охраняемой законом информации, в результате которого были похищены деньги "Почты России". Об этом ТАСС сообщили в пресс-службе Главного управления МВД по Краснодарскому краю. "По версии следствия, неизвестные лица, использовав специальную компьютерную программу, взломали систему доступа к информации, хранящейся на серверах почтовых отделений города Сочи. С помощью вредоносной программы злоумышленники осуществили хищение денежных средств, принадлежащих "Почте России", - рассказали в полиции. Сумма похищенных денег не уточняется. Возбуждено уголовное дело по признакам преступления, предусмотренного частью 2 статьи 272 УК России, - "Неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности", санкции которой предусматривают наказание вплоть до лишения свободы сроком до четырех лет. Почтовые отделения в Сочи, подвергшиеся атаке неизвестных хакеров, продолжали работу в обычном режиме. Сам факт взлома системы доступа к информации на двух серверах имел место в феврале 2014 года, сообщили в Краснодарском филиале ФГУП "Почта России". "Данное происшествие не привело к сбою в почтовом обслуживании населения и организаций. Денежные средства, которыми оперирует "Почта России", застрахованы. Все обязательства перед клиентами выполняются в срок и в полном объеме. "Почтой России" приняты все необходимые меры для исключения подобных случаев", - рассказали на предприятии.
Источник

23/09/2015 12:43 Обнаружена ошибка обработки веб-адреса в Google Chrome
По статистике StatCounter, Google Chrome остаётся самым популярным браузером для стационарных устройств, сохраняя более 50% рынка. Этот обозреватель также считается одним из самых быстрых и самых безопасных среди всех ближайших конкурентов. Недавно стало известно, что набор из 16 символов, оказавшийся в адресной строке, способен привести к аварийному завершению работы Chrome. То же случится, если пользователь пройдёт по ссылке с этой комбинацией знаков. Пользователям Google Chrome рекомендуется сохранить все важные страницы, прежде чем тестировать эту ошибку, введя набор символов "http://a/%%30%30" в адресную строку. Причем строка может быть продолжением любого веб-адреса. Эта ошибка была обнаружена исследователем Андрисом Аттека (Andris Atteka), который представил последовательность из 26 символов, способных привести к аварийному прекращению работы браузера. Используя предоставленную им информацию, другие исследователи представили более короткий вариант строки. Технически эту ошибку можно назвать уязвимостью отказа в обслуживании, но компания Google отказалась платить исследователю за его находку, так как она практически не несёт угрозы. Ошибка срабатывает при использовании Google Chrome во всех поддерживаемых версиях Windows и Mac OS. Пользователи мобильных платформ не были затронутыми.
Источник

23/09/2015 17:52 Морпехи испытали нового военного робота Google
На военной базе Куантико Корпуса морской пехоты США на прошлой неделе прошли испытания очередного прототипа четвероногого боевого робота Boston Dynamics, компании, принадлежащей Google X — подразделению Google по перспективным разработкам. Робота зовут Spot, он весит около 70 кг и ходит на четырех ногах с гидравлическим приводом. Строить картину окружения ему помогает компактный лазерный дальномер, как на самоуправляемых автомобилях Google, а управляет роботом оператор по радио, который может находиться от него на расстоянии до 500 метров. По сравнению с предыдущими прототипами — LS3 и Big Dog — Spot более проворен и бесшумен, сообщают разработчики. Раньше военные говорили о возможности применения подобных роботов в качестве автоматизированных переносчиков грузов, которые могли бы следовать за солдатами или автономно идти на заданный пункт с тяжелым оборудованием на спине. Теперь уже речь идет об использовании роботов в бою и отправке на опасные задания вместо людей. В ходе испытаний Spot выполнил серию миссий, передвигаясь по холмистой местности, лесу и городской территории. В одном из тестов робота отправили в здание, чтобы он перед прибытием морпехов разведал, не занято ли оно врагом.
Источник

23/09/2015 20:48 Thawte самовольно выпустил EV-сертификат Google
Система Certificate Transparency зафиксировала выпуск сертификата для доменов google.com и www.google.com удостоверяющим центром компании Symantec. Сертификат был выпущен 14 сентября примерно в 19:20 (GMT) удостоверяющим центром Thawte (принадлежит компании Symantec) без разрешения или запроса со стороны Google. Причем не простой сертификат, а Extended Validation (EV). Таким образом, это первый зафиксированный случай нелегального выпуска EV сертификата. Выпуск сертификата по заверению Symantec произошел в результате внутреннего тестирования. Срок действия выпущенного сертификата 1 день. Тем не менее Google уже включил его в список отозванных для своего браузера Chrome. К тому же Google не видит причин полагать, что пользователи подверглись риску в результате этого инцидента. Примечательно так же, что сертификат был обнаружен при помощи относительно нового механизма — Certificate Transparency. Эта технология была специально разработана для того, чтобы любой владелец домена мог узнать, какие сертификаты выпущены для его домена и, соответственно, обнаружить мошеннические. Благодаря Certificate Transparency информация обо всех выпущенных удостоверяющим центром сертификатах попадает в открытый лог. Производя мониторинг этого лога, можно обнаружить выпущенные для вашего домена сертификаты. Описанный случай — первое обнаружение неавторизованного выпуска сертификата при помощи Certificate Transparency.
Источник

23/09/2015 21:46 Похищены отпечатки пальцев более 5 млн американцев
В результате хакерской атаки на компьютерные системы госучреждений США были похищены данные об отпечатках пальцев приблизительно 5,6 млн американцев, сообщает News24. Уточняется, что в настоящее время возможность махинаций с чужими отпечатками пальцев довольно ограниченна, однако ситуация может измениться с развитием новых технологий. Всем пострадавшим от утечки данных будут предложены бесплатные услуги по защите от мошенничества. По мнению наблюдателей, похищенная информация может стать эксклюзивным дополнением к китайскому «почти Facebook», созданном на основе ранее украденных данных о сотрудниках госорганов США. Хакеры использовали информацию, полученную во время взлома Офиса персонального менеджмента США и ряда страховых организаций, для создания своего рода «социальной сети». Напомним, что подобные сведения, при сопоставление с разведданными, позволяют госслужбам безопасности идентифицировать и выявлять резидентов.
Источник

23/09/2015 23:15 После 2017 года российские номера будут начинаться с "нуля"
Процедура набора телефонных номеров в России изменится. Сейчас, чтобы позвонить на стационарный и мобильный телефон внутри России, требуется набрать код «8». Международные звонки — через «8-10». В будущем для этого потребуется соответственно набирать «0» и «00». Как рассказали «Известиям» представители Минкомсвязи, выпущенный в 2006 году приказ этого ведомства предписывал перейти на нули к 2010 году. Но возможности для этого появятся лишь к концу 2017-го. Дело в том, что, согласно приказу Мининформсвязи 2006 года «Об утверждении и введении в действие российской системы и плана нумерации», вначале требовалось во всех регионах России перевести телефоны экстренных оперативных служб «01», «02», «03» на «101», «102», «103» и единый для таких служб номер «112». По словам представителей отрасли, переход на «112» по всей России идет «сумбурно» и затягивается. Как пояснили в Минкомсвязи, переход на префикс «0» должен произойти в соответствии с рекомендациями Международного союза электросвязи. "[Это делается,] чтобы обеспечить максимальную степень стандартизации национальных префиксов, используемых в разных странах, максимально облегчить процедуру набора номера при перемещении из одной страны в другую, минимизировать количество набираемых цифр", — рассказали в Минкомсвязи. Представители операторов «Скартел» (бренд Yota), МТС и «МегаФон» сообщили, что готовы перейти на «0» вместо «8» и особых сложностей здесь не видят.
Источник

24/09/2015 10:01 «ВКонтакте» работает над отдельным интернет-мессенджером
Крупнейшая российская соцсеть разрабатывает приложение-мессенджер. Он будет использовать фирменный протокол для передачи сообщений в зашифрованном виде, рассказал пресс-секретарь «ВКонтакте» Георгий Лобушкин. «Мы уже давно об этом сообщали, поэтому тут нет особых сенсаций», — сказал Лобушкин. Он добавил, что новый мессенджер будет выпущен, как только компания закончит разработку легкого и безопасного протокола. Мессенджер будет выделен в отдельное приложение, чтобы ускорить обмен сообщениями, он будет использовать меньше ресурсов, чем полноценный клиент соцсети (особенно это будет заметно на медленных устройствах). Пока мессенджер работает только внутри самой соцсети, новое же приложение можно будет устанавливать автономно (под мобильные операционные системы iOS и Android, а также Windows и MacOS на компьютерах). Основатель «ВКонтакте» Павел Дуров после ухода из соцсети занялся развитием мессенджера Telegram. Собственное приложение для передачи сообщений Messenger в июне 2015 года запустил Facebook. По данным Bloomberg, cамым популярным мессенджером в мире является принадлежащий китайскому интернет-гиганту Tencent сервис QQ, которым пользуется 843 миллиона человек ежемесячно. Второе место у WhatsApp — его применяет более 800 миллионов человек по всему миру (в 2014 году Facebook приобрел его за 18 миллиардов долларов). На третьей позиции — Facebook Messenger — с 700 миллионами пользователей. У китайского WeChat на начало августа было около 600 миллионов пользователей. За ним следуют Viber (249 миллионов), Line (211 миллионов) и Snapchat (100 миллионов пользователей).
Источник

24/09/2015 11:19 «Ростех» обещает распространить отечественную ОС «Заря»
«Объединенная приборостроительная корпорация» (ОПК; входит в «Ростех») объявила, что получила разрешение на серийное производство обновленной операционной системы «Заря», позволяющей безопасно работать с конфиденциальной информацией. Об этом сообщается на сайте ОПК. «В этом году ОС успешно завершила госиспытания и признана готовой к серийному производству, она соответствует 3 классу защиты от несанкционированного доступа и 2 уровню контроля отсутствия не декларированных возможностей, — сообщил директор департамента ОПК Александр Калинин. — Техника на базе такой ОС позволяет работать с информацией даже под грифом "совершенно секретно", что подтверждено сертификацией в системе Минобороны России». Как рассказали в госкорпорации, операционная система может быть использована для работы с различными сервисами и офисными программами, также она может применяться как основа для автоматизированных систем управления и для создания современных центров обработки данных. Кроме того, «Заря» учитывает опыт использования ОС предыдущих поколений, так что переучивать персонал для работы с новой системой не понадобится, отметили в ОПК. Разработку российской ОС ведет Центральный НИИ экономики, информатики и систем управления по заказу Минобороны России. На основе «Зари» также планируется запустить систему электронных «военных билетов» — проект, реализуемый под руководством Генерального штаба Вооруженных сил. «Заря» — семейство операционных систем, которые призваны заменить зарубежный софт, применяемый в силовых ведомствах и госсекторе, где необходимо обеспечить максимальную защиту информации.
Источник

24/09/2015 12:07 Skype объяснил причину падения сервиса
Перебои в работе Skype, принадлежащего компании Microsoft, 21 сентября были вызваны масштабными изменениями конфигурации. Об этом сообщается на сайте сервиса. Представитель сервиса объяснил, что постоянно происходит совершенствование сервиса, и 21 сентября было внесено больше изменений, чем обычно. Из-за этого начались неполадки. В дальнейшем большое количество повторных обращений затруднило восстановление работы сервиса — он не успевал их обрабатывать. Ранее, 21 сентября, пользователи сообщили в соцсетях, что не могут отправлять сообщения в сервисе. Абоненты в списке контактов отображались офлайн, даже если были доступны для общения, было невозможно позвонить им, также не отправлялись сообщения в некоторых групповых чатах. Перебои начались примерно в 11:20 по московскому времени. Некоторые пользователи, которые пытались зайти в Skype позже этого времени, не могли авторизоваться. Сервис полностью восстановил свою работу 22 сентября к 3:00 по московскому времени, по данным компании. Skype признал наличие проблем и посоветовал использовать веб-версию, однако сайт оказался перегруженным из-за большого числа желающих им воспользоваться. Представитель сервиса принес извинения за случившееся. Неисправности не коснулись корпоративной версии Skype for business, по утверждению компании.
Источник

25/09/2015 12:47 Смайлики Apple проверят на пропаганду гомосексуализма
Компании Apple грозит штраф до 1 млн руб. либо приостановка деятельности на территории России. УМВД по Кировской области возбудило административное дело о пропаганде гомосексуализма. Поводом послужили смайлики, которые можно отправлять вместо текста со смартфонов Apple. "Административное дело по пропаганде гомосексуализма для проверки смайлов Apple эмодзи, действительно, было возбуждено еще в августе", - сообщил ТАСС начальник пресс- службы УМВД по Кировской области Сергей Баранцев. Он добавил, что сейчас картинки проверяют эксперты межрегионального бюро судебно-медицинских экспертиз им. Сикорского в Москве. По словам Баранцева, если факт пропаганды подтвердится, то компании Apple грозит штраф до 1 млн рублей, либо приостановка деятельности на территории РФ.
Источник

25/09/2015 13:35 Единые "куки" для HTTP и HTTPS создают уязвимость
Опубликован технический отчет, описывающий вектор атаки с использованием cookies, которому подвержены все основные браузеры и веб-сервисы, в т.ч. Google. Суть атаки в том, что атакующая сторона через MITM (или контроль связанных доменов?) может установить «печеньку» по незащищенному протоколу HTTP, а браузеры затем будут использовать её для HTTPS сессий (т.к. браузеры не используют для cookies разделение по транспорту, через который они были установлены). Исследователям удалось продемонстрировать два использования уязвимости на сервисах Google: в первом случае жертве в Gmail подставлялся чужой чат, во втором случае похищалась история поисковых запросов.
Источник

25/09/2015 19:10 Обнаружено семейство проксирующих Linux-троянов Ellipsis
Троян Linux.Ellipsis.1 разработан злоумышленниками для создания на атакованной машине прокси-сервера, однако этот образец отличается от других вредоносных программ для ОС Linux весьма своеобразным поведением, которое антивирусные специалисты компании «Доктор Веб» назвали «параноидальным». На сегодняшний день достоверно известно, что кибер-преступники используют прокси-сервер в целях обеспечения собственной анонимности для доступа к устройствам, взломанным при помощи другой вредоносной программы, — Linux.Ellipsis.2. В целом применяемая кибер-преступниками схема атаки выглядит так: при помощи трояна Linux.Ellipsis.2 они получают несанкционированный доступ по протоколу SSH к какому-либо сетевому устройству или компьютеру, а затем используют этот доступ в различных противоправных целях, сохраняя анонимность посредством Linux.Ellipsis.1. После запуска на инфицированном ПК Linux.Ellipsis.1 удаляет свой рабочий каталог и очищает список правил для iptables, а затем пытается завершить ряд работающих приложений, в первую очередь — программы для ведения и просмотра логов, а также анализа трафика. После этого троян удаляет существующие директории и файлы системных журналов и создает на их месте папки с соответствующими именами. Тем самым блокируется возможность создания логов с такими именами в будущем. На следующем этапе троян Linux.Ellipsis.1 модифицирует конфигурационный файл "/etc/coyote/coyote.conf" таким образом, чтобы он содержал строку: alias passwd=cat
. Затем он удаляет ряд системных утилит из каталогов /bin/, /sbin/, /usr/bin/, добавляет атрибут «неизменяемый» (immutable) к некоторым необходимым для его дальнейшей работы файлам и блокирует IP-адреса подсетей, указанные в переданной трояну команде или перечисленные в его конфигурационном файле. При этом под «блокировкой» понимается предотвращение приема или передачи пакетов информации с/на определенный IP-адрес по заданному порту или протоколу с помощью создания соответствующих правил iptables. Для вредоносной программы Linux.Ellipsis.1 характерно весьма необычное поведение: троян имеет довольно обширный список характерных строк, обнаруживая которые в сетевом трафике он блокирует обмен данными с соответствующим удаленным сервером по IP-адресу. Список запрещенных слов также имеет вариативную часть, которая зависит от содержимого входного пакета. Например, если поступающий на зараженную машину пакет данных содержит строку «User-Agent добавляются значения «eapmygev.» и «ascuviej.». Кроме того, в своей работе Linux.Ellipsis.1 использует список подозрительных и игнорируемых слов. «Параноидальность» поведения Linux.Ellipsis.1 заключается еще и в том, что помимо блокировки удаленных узлов по адресам из заложенного в него списка троян проверяет все сетевые подключения компьютера и отсылает на управляющий сервер IP-адрес узла, с которым установлено соединение. Если сервер отвечает командой "kill", троян прекращает работу приложения, которое установило соединение, а заодно блокирует этот IP-адрес с помощью iptables. В своем домашнем каталоге Linux.Ellipsis.1 создает файл с именем "ip.filtered", где вместо "ip" подставляется строчное представление заблокированного IP-адреса. Аналогичная проверка производится для процессов, имеющих в имени строку "sshd". IP-адреса из списков блокируются навсегда, в то время как все остальные — на 2 часа: отдельный процесс трояна раз в полчаса проверяет содержимое собственного домашнего каталога и ищет там файлы, созданные более двух часов назад, имя которых начинается с IP-адреса, после чего удаляет их и соответствующее правило в таблице iptables. Вскоре после обнаружения описанной выше вредоносной программы антивирусные специалисты выявили трояна Linux.Ellipsis.2, являющегося, судя по ряду характерных признаков, творением того же самого автора и предназначенного для подбора паролей методом грубой силы (брутфорс). Аналогично Linux.Ellipsis.1, этот троян в процессе своей работы очищает список правил для iptables и удаляет «мешающие» ему приложения, создает папки, предотвращающие возможность ведения операционной системой файлов журналов, и обращается за получением задания к управляющему серверу, адрес которого он принимает в качестве входного аргумента при запуске. Количество потоков сканирования и ssh-подключений Linux.Ellipsis.2 автоматически вычисляет на основе данных о частоте процессора зараженной машины. Получаемое трояном с управляющего сервера задание содержит IP-адрес подсети, которую вредоносная программа сканирует на наличие устройств с открытым SSH-подключением на порту 22. При обнаружении таких устройств троян пытается получить к ним доступ, перебирая пары логин-пароль по имеющемуся у него словарю, а в случае успеха отправляет сообщение об этом на сервер злоумышленников.
Источник


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru