Уязвимые сайтыОдин из проектов компании Microsoft, DreamSpark - был взломан

Web проект компании Microsoft, DreamSpark - это бесплатный для студентов и аспирантов доступ к полным лицензионным версиям инструментов для разработки и дизайна от компании Microsoft.

Согласно данным поисковой системы Google, 11 ноября 2009, на сайте www.dreamspark.ru было обнаружено:
- 3 сценария для эксплуатации уязвимостей
- 1 троянское приложении
- 1 эксплоит


В настоящий момент, при попытке посетить сайт по ссылке с поисковой системы Google или открыть ресурс в браузере Firefox, отображается уведомление о том, что этот сайт может нанести вред Вашему компьютеру.


Уязвимые сайтыGizmodo подвергся хакерской атаке

Gizmodo, один из самых популярных сайтов о новинках в мире гаджетов (более 3 млн посетителей в день!), подвергся хакерской атаке.

Редактор сервиса Брайан Лэм признался, что на прошлой неделе в течение некоторого времени несколько рекламных объявлений содержали вредоносный код, который мог заразить систему во время просмотра флеш-окошек.

Проблема была быстро устранена, и едва ли она коснулась очень многих. Г-н Лэм иронично заметил, что администраторы сайта могли заметить вирусы еще раньше, но технические работники не пользуются Microsoft Windows...

Грэм Клули, старший консультант компании Sophos, которая занимается разработкой средств защиты данных, раскритиковал Gizmodo за то, что сервис не сразу выяснил, в чем дело:

«Я огорчен тем, что Gizmodo не раскрывает подробностей атаки и не предоставляет пользователям ссылок на антивирусы, чтобы те могли проверить свои компьютеры. Вместо этого администраторы бросают свысока, что они, видите ли, работают на «Маках» и в «Линуксе».


Уязвимые сайтыSecurelist.com - XSS и SQL Injection уязвимости

Securelist.com разрабатывается Лабораторией Касперского. На сайте есть блог, в котором постяться сотрудники ЛК, а простые пользователи, зарегистрировавшись, могут их комментировать. У комментраиев есть рейтинг.

Как только рейтинг всех комментариев пользователя становится >=100, то пользователь получает статус блоггера и может постить в блог. И однажды я там зарегистрировался...

[Disclaimer]
Все действия, описанные ниже, представлены исключительно для ознакомения. Администрация портала была поставлена в известность обо всех уязвимостях, найденных на сайте. Для снятия некоторых скриншотов сайта я воспользовался сервисом peeep.us хабрапользователя snusmumrik. Отдельное спасибо команде портала R3AL.RU за помощь и поддержку.


Уязвимые сайтыОбнаружена опасная SQL-уязвимость в сайте Europa.eu

Румынский хакер Unu опубликовал в своем блоге "очень интересную" запись, в которой сообщено что на сервере Europa.eu, точнее consilium.europa.eu, он обнаружил SQL-инъекцию, которая, по словам хакера, помимо того что позволяет получить ценную информацию из базы данных, дает возможность получить полный доступ к "большому серверу" Europa.eu.


Уязвимые сайтыПлатежная система PayChoice снова подверглась атаке хакеров

Платежная система PayChoice во второй раз менее чем за месяц подверглась хакерской атаке.

На этот раз в список работников некоторых фирм, которые обслуживались в системе выплаты заработной платы PayChoice, были добавлены фиктивные имена.

Снова был закрыт сайт www.onlineemployer.com. Об этом по электронной почте уведомили всех клиентов системы.

В письме говорилось, что учетные данные пользователей были взломаны и добавлены имена несуществующих работников для получения заработной платы.

Напомним, что данная атака хакеров является вторым по счету крупным нападением на сайт. 23 сентября киберпреступники взломали сервер компании. Им удалось украсть имена пользователей и пароли клиентов PayChoice.

После этого злоумышленники отправили электронные письма клиентам с просьбой скачать плагин для веб-браузера, который поможет поддерживать непрерывный доступ к сайту.


Уязвимые сайтыОбнаружены критические уязвимости на сайте БНП Париба

BNP Paribas - европейский лидер на мировом рынке банковских и финансовых услуг и один из сильнейших банков в мире, который по версии журнала Forbes, BNP Paribas занимает 5-е место в банковском секторе в мире и 1-е место на рынке банковских услуг в еврозоне.

Группа BNP Paribas образована в 2000 году, а в сегодняшний день ведёт бизнес в 85 странах, включая Россию. На Украине банк владеет 75,5% акций УкрСиббанка.

В 2008 году выручка группы составила 27,38 миллиардов евро, валовой доход от основной деятельности - 8,98 миллиардов евро, чистая прибыль - 3,02 миллиардов евро.

В 2008 году общее число сотрудников во всём мире достигло 173 тысяч, а насчёт клиентов то во Франции, BNP Paribas имеет 2200 филиалов, более 6 миллионов частных клиентов и более 60,000 корпоративных клиентов.

Наверно такой гигант не может позволить себе нанять хороших экспертов по безопасности, именно к этому выводу мы пришли, когда увидели на сайте unu1234567.baywords.com, информация о том, что сайт www.bnpparibas.com уязвим к SQL injection, которая позволяет получить доступ к таблице с пользовательской информацией и извлечь оттуда важные данные, сохраненные в текстовом формате.

Помимо этого есть возможность инклудить локальные файлы или загружать новые на сервере - довольно серьезная уязвимость...


Уязвимые сайтыНа все сайты компании BitDefender обнаружена XSS уязвимость

XSS (межсайтовый скриптинг) это тип уязвимости компьютерной системы который заключается в том, что вместо непосредственной атаки сервера, злоумышленники используют уязвимый сервер в качестве средства атаки на клиента. XSS-атака обычно проводится путём конструирования специального URL, который атакующий предъявляет своей жертве.

Сейчас XSS составляют около 15% всех обнаруженных уязвимостей, но долгое время программисты не уделяли им должного внимания, считая их неопасными. Однако, это мнение ошибочно: в некоторых случаях с помощью XSS удаётся получить идентификатор сессии администратора или организовать DoS-атакy.

Точно такая же уязвимость была найдена на сайте знаменитой компании BitDefender в Румынии (www.bitdefender.ro) и опубликована на сайте www.hackersblog.org:



Уязвимые сайтыБыла обнаружена уязвимость, с помощью которой удалось получить доступ к файловым структурам самых известных сайтов

Пару месяцев назад нами, 2Товарища (twocomrades.ru) и Антон Исайкин (isaykin.ru), была обнаружена уязвимость, присущая в основном большим интернет-проектам (вроде Рамблера, Мейла, Яндекса, Оперы и пр.). Удалось получить доступ к файловым структурам известнейших сайтов (в общей сложности 3320 сайтов) и в ряде случаев их полные исходные коды.

Казалось бы, что в XXI веке трудно найти подобную уязвимость. Кажется, что уже всё найдено, а то что не найдено, сидит где-то очень очень глубоко. Оказалось, что корнем сегодняшнего зла является вполне повседневная вещь. Наверняка каждый из вас когда-нибудь имел дело с системой контроля версий SVN.

SVN является продвинутым средством для организации совместной разработки десятков, а то и сотен разработчиков. В силу особенностей архитектуры, SVN хранит в каждой директории проекта свои метафайлы, аккуратно сложенные в скрытую директорию .svn. В одном из файлов под названием entries находится список всех файлов и директорий, расположенных в той же папке, что и .svn.


Уязвимые сайтыВеб-сайт PBS.org восстановлен после атаки вредоносного ПО

Компания Public Broadcasting System сообщила о том, что устранила проблему с вредоносным обеспечением, скомпрометировавшим на прошлой неделе сайт PBS.org после того, как нападавший воспользовался уязвимостью на портале в попытке совершения мошенничества с вредоносным приложением, направленным против посетителей ресурса.


Уязвимые сайтыХакеры взломали сайт газеты New York Times

Сайт газеты New York Times, являющейся в США одной из крупнейших федеральных газет, накануне был взломан злоумышленниками, разместившими на веб-страницах несанкционированную рекламу, а также, возможно, вредоносное программное обеспечение.

Ряд западных блоггеров сообщают, что при заходе на сайт New York Times их антивирусы детектировали наличие подгружаемого троянца(Generic14.ATGN, Heur.Packed.Unknown, Packed.Win32.Katusha.e, Artemis!85A6C733775D, Trojan:Win32/FakeXPA, Win32/Kryptik.EJ, Mal/Generic-A), однако в самой редакции наличие вредоносного кода отрицают, хотя факт размещения рекламы признают. Скорее всего антивирусы ругались на функцию eval(unescape('.....'));

Стоит отметить, что и сама несанкционированная реклама вела пользователей на сайт, где они могли скачать поддельный антивирус. При заходе на сайт пользователи получали всплывающий баннер, где говорилось о том, что их компьютер инфицирован и предлагалось скачать антивирусное программное обеспечение.