НовостиНемецкие хакеры успешно обходят двухфакторную аутентификацию

Старший суперинтендант Федерального управления криминальной полиции ФРГ Мирко Манске (Mirko Manske) заявил, что система двухфакторной аутентификации широко распространенная в Германии для обеспечения безопасности банковских операций в онлайне, не способна защитить клиентские счета от кибер-преступников.

«На сегодняшний день более 95 процентов немецких банков используют коды iTan для подтверждения правомерности операций по переводу средств через Интернет», - сообщил г-н Манске во время своего выступления на проходящем в Лондоне конгрессе E-crime Congress. - «К сожалению, предлагаемая система не гарантирует надежной защиты. Деньги продолжают утекать со счетов».

Код iTan выполняет функцию дополнительного защитного рубежа при переводе средств через Интернет. Первый уровень защиты пользователь проходит при подключении к системе, после этого ему предлагается ввести одноразовую комбинацию символов для подтверждения конкретной транзакции. Нужная комбинация доставляется клиенту по альтернативному каналу связи и позволяет подтвердить личность пользователя в том случае, если его идентификационные данные оказались в руках преступников.

Распространенная хакерская методика под названием «man in the middle» предоставляет злоумышленникам возможность модификации данных, передаваемых между скомпрометированным ПК и банковским сервером. Достаточно популярна и другая разновидность атак «man in the browser», в которых за модификацию данных транзакции отвечает специальное «троянское» приложение.


НовостиMicrosoft поможет найти уязвимости в свободном ПО

На конференции в СanSecWest корпорация Microsoft представила собственную новую разработку. Корпорация разработала инструмент для поиска уязвимостей в свободной программное обеспечение, который будет выпускаться под свободной лицензией.

Програмный продукт под названием !exploitable Crash Analyzer - это уникальный в своём роде инструмент для поиска потенциальных дыр в безопасности. Предполагается, что главными пользователями станут программисты проектов Open Source, причём они будут тестировать программы непосредственно в процессе работы над проектом и закрывать все дыры ещё до официального релиза.


НовостиВ банкоматах «Росбанка» и «Петрокоммерц» обнаружен троян

Компания «Доктор Веб» сообщила о появлении новой угрозы в закрытых сетях банкоматов некоторых российских банков. По информации CNews, речь идет о трех банках – «Петрокоммерц» и «Росбанк». Масштабы заражения не известны.

Также источник CNews назвал среди банков, чьи банкоматы могли быть заражены, «Бинбанк». Однако, в пресс-службе «Бинбанка» опровергли эту информацию, сообщив, что ранее и на сегодняшний день в их банкоматах не были обнаружены вирусы.

Уникальность обнаруженного вируса состоит в его способности перехватывать данные о банковских картах пользователей, которые ранее пользовались зараженным банкоматом. Тем самым, с помощью полученной информации злоумышленники получают возможность уводить со счетов людей все деньги, которыми они располагают, говорится в сообщении компании «Доктор Веб».

Банкоматы и раньше подвергались вирусным атакам, однако в худшем случае они могли привести к некорректной работе данных устройств. Появившийся недавно вирус действует иначе и, по оценкам экспертов «Доктор Веб», способен нанести серьезный ущерб клиентам российских банков, которые используют банкоматы.


НовостиТеперь вирусы проникают в BIOS и DSL-модемы

Конец марта в этом году ознаменовался двумя важными новостями – во-первых, найден способ помещения вредоносного кода в память BIOS, а во-вторых, обнаружено массовое заражение домашних маршрутизаторов червем под названием «psyb0t», который превращает роутер в компонент ботнет-сети.

Заражение микросхемы BIOS в компьютере до сих пор считалось чем-то из области фантастики. Именно BIOS (Basic Input/Output System) отвечает за сохранение конфигурации системы в неизменном виде, а также за исполнение базовых функций ввода и вывода информации. Тем не менее, два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании Core Security Technologies показали на конференции по информационной безопасности CanSecWest успешное введение в BIOS специальной программы для удаленного управления, или руткита (rootkit). В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player.

Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена. Подробнее об атаке на BIOS можно прочитать в блоге ThreatPost.


НовостиАвстралийский регистратор доменов потерял номера кредитных карт 60 тыс. человек

Крупный австралийский регистратор доменов Bottle Domains подозревается в масштабной утечке информации. По данным австралийских СМИ, в результате хакерской атаки на сайт Bottle Domains были скомпрометированы банковские карты 60 тыс. человек.

Эксперты аналитического центра Perimetrix отмечают, что хакерское вторжение произошло еще в 2007 г., однако инцидент был предан широкой огласке только сейчас. Австралийская федеральная полиция (AFP) подозревает в организации атаки 22-летнего жителя города Перт, который в то время работал на одного из конкурентов Bottle Domains (название конкурента не сообщается). Предполагается, что этот человек похитил информацию, а затем пытался продать ее на одном из хакерских сайтов.


Новости«Умные» электросети могут таить в себе угрозу

В США разгорается спор о безопасности новых электросетей формата Smart Grid, развертывание которых предусмотрено в недавно принятом плане стимулирования экономики. Пока министерство энергетики США заявляет, что новые электросети помогут создать новые рабочие места и снизить общие расходы электроэнергии, ИТ-специалисты предупреждают, что элементы сетей Smart Grid довольно легко взломать и устроить массовые отключения энергии с самыми неприятными последствиями.

В рамках пакета законов для стимулирования экономики США в условиях мирового финансового кризиса министерство энергетики США получило 4,5 млрд. долларов на развертывание сетей Smart Grid. На данный момент в разных штатах энергетические компании занимаются установкой автоматизированных электросчетчиков и распределительной аппаратуры с дистанционным управлением. Именно эти дистанционно управляемые электросчетчики и переключатели могут стать мишенью для хакерских атак, как считают эксперты по кибербезопасности из компании IOActive.

В рамках закрытого исследования эксперты из IOActive и присоединившийся к ним независимый консультант Трэвис Гудспид (Travis Goodspeed) смогли создать программу-вирус, которая распространялась от одного автоматизированного счетчика на другие по беспроводным и проводным каналам. Тестовое заражение очередного аппарата проверялось по появлению надписи «pwned» («захвачено» на хакерском жаргоне) на ЖК-экране счетчика. Подробности исследования не разглашаются, потому что взломанное оборудование уже используется множеством потребителей – раскрытие механизма взлома может привести к крайне опасным последствиям.


НовостиБраузер Chrome оказался не по зубам участникам хакерского состязания

На днях завершилось третье по счету ежегодное мероприятие под названием Pwn2Own. Напомним, что главной задачей этого состязания, в котором принимают участие ведущие эксперты в области информационной безопасности, является обнаружение уязвимостей в распространенном программном обеспечении. Участникам предлагается собственноручно обнаружить уязвимость и продемонстрировать возможность ее эксплуатации. В этот раз в роли «подопытных животных» выступили новые версии распространенных веб-браузеров, установленные на ноутбуки Windows и Mac, а также на несколько мобильных устройств.

Браузер Chrome оказался не по зубам участникам хакерского состязания

Одним из главных открытий Pwn2Own 2009 стал продукт Google Chrome, который продемонстрировал поразительную устойчивость к взлому. Несмотря на то, что участники мероприятия сумели обнаружить уязвимость в браузере от Google, им не удалось воспользоваться ни одной из известных на сегодняшний день хакерских методик для эксплуатации этой уязвимости. Впрочем, эксперты считают, что Google рано праздновать победу и считают, что причиной подобной неприступности является «юный» возраст продукта. В своем блоге организаторы конкурса указывают, что безусловное большинство уязвимостей всплывают на поверхность вскоре после выхода первых патчей.

Хакерам-добровольцам не удалось справиться и с мобильными версиями браузеров, предназначенными для вскрытия. Хотя в данном случае этот факт вряд ли стоит считать заслугой разработчиков. По мнению экспертов, большинство портативных устройств, обладающих ограниченными ресурсами памяти и процессора, не могут похвастаться эффективной защитой от взлома. Однако эксплуатация уязвимостей в мобильном ПО по-прежнему представляет собой достаточно сложный процесс с непредсказуемыми результатами».


НовостиОбама объявил копирайт вопросом национальной безопасности

Администрация президента Обамы заблокировала доступ к материалам, касающимся международного торгового соглашения по борьбе с контрафактной продукцией (Anti-Counterfeiting Trade Agreement). Этот договор по сути будет представлять собой международный закон о защите авторского права. В работе над ним принимают участие представители Австралии, Канады, ЕС, Японии, Кореи, Мексики, Марокко, Новой Зеландии, Сингапура, Швейцарии и США. Страны, подписавшиеся под договором, смогут выработать единую стратегию борьбы с цифровым пиратством и получат возможность более эффективного координирования своих действий, направленных на защиту копирайта.

Администрация Буша неоднократно отказывалась обнародовать подробную информацию о ведущихся переговорах и грядущих изменениях. Американская общественность надеялась, что новый президент продемонстрирует большую открытость в данном вопросе. Однако Обама лишь усилил режим секретности и объявил о том, что утечка информации о переговорах может представлять угрозу национальной безопасности.

Администрация также отвергает официальные запросы на получение дополнительных сведений, составители которых опираются на действующий закон о свободе информации (FoI). «На протяжении всей нашей истории национальные интересы неоднократно требовали сохранения в строгой секретности специфической информации», - гласит подписанный президентом исполнительный приказ за номером 12958 - «Защита информации, критически важной для национальной безопасности, по-прежнему остается приоритетной задачей для государства».


НовостиНовая угроза для служб DNS в локальных сетях

Эксперты по безопасности Интернета обнаружили новую опасную угрозу в виде еще одной вариации вируса, получившего название Trojan.Flush.M. При попадании внутрь локальной сети этот вирус создает фальшивый DHCP-сервер, который затем переключает на себя все запросы от клиентских машин. После этого клиентские ПК начинают использовать ложные DNS-серверы, поэтому часто попадают на поддельные веб-сайты, внешне неотличимые от настоящих.

Новая версия вируса отличается тем, что:
>> не указывает имя домена DNS в передаваемых параметрах – это резко затрудняет обнаружение фальшивого DHCP-сервера в сети
>> устанавливает время владения DHCP протокола на 1 час
>> он устанавливает адресата MAC на широковещательный адрес, быстрее чем адрес MAC клиента DHCP
>> поле опций не содержит опцию END, выполняемую опциями PAD
>> установлен Широковещательный BootP бит

Главная угроза нового вируса, по мнению Йоханнеса Ульриха (Johannes Ullrich) из центра предупреждения угроз SANS Internet Storm Center, состоит в компрометации систем, которые сами по себе не подвержены уязвимости. Дело в том, что фальшивый сервер использует протокол DHCP (Dynamic Host Configuration Protocol), изначально предназначенный для автоматической настройки IP-адресов и параметров службы разрешения имен DNS (Domain Name System) на клиентских машинах, которые не могут самостоятельно отличить настоящий DHCP-сервер от поддельного без специальной настройки. В результате зараженная машина передает остальным системам адрес DNS-сервера злоумышленников – это позволяет перенаправлять запросы к благонадежным сайтам на любые, в том числе потенциально опасные веб-сайты. Новая версия вируса отличается тем, что не указывает имя домена DNS в передаваемых параметрах – это резко затрудняет обнаружение фальшивого DHCP-сервера в сети.


НовостиЧасть аккаунтов LiveJournal взломана

Администрация сервиса блогов LiveJournal выпустила предупреждение для пользователей, где говорится, что к части аккаунтов в системе был получен доступ сторонними пользователями. Причина происшествия - просроченные учетные записи почтового сервиса Microsoft Hotmail.

"Недавно ряд блогов и сообществ были взломаны, контент удален, а их легальные владельцы не смогли получить доступ. Проблема, судя по всему, кроется в политике повторной активации учетных записей серверов Hotmail", - говорится в сообщении администрации ЖЖ.