Продолжаем публикацию переводов еженедельного обзора событий в области информационной безопасности от компании Fortinet.
Среди прочих событий (Анонимусы как обычно устраивали свои проделки) на этой неделе (неделя 16) важными событиями информационной безопасности стали новая атака на платформу Android (ей подверглось популярное приложение для обмена фотографиями) и очередное вредоносное программное обеспечение, сбивающее с толку неискушённых в вопросах безопасности пользователей Mac.
Сюрприз! Очередная угроза для Mac. На прошедшей неделе был обнаружен ещё один троянец, сеющий хаос в рядах привыкших чувствовать себя в безопасности пользователей Mac OS X.
Данный мак-троянец, получивший название Backdoor OSX SabPub.a, использует уязвимость в Java (Exploitl.Java CVE-2012-0507.bf), знаменитую помимо прочего своей применимостью для эффективного обхода антивирусных сканеров.
SabPub, появившийся чуть более месяца назад, создаёт для платформы Mac OS X бэкдор-туннель, который может использоваться для целенаправленных атак. После своей активации троянец соединяется с удалённым web-сайтом, являющимся командно-контрольным центром, в ожидании дальнейших инструкций от своего создателя. Как только устанавливается удалённое подключение, троянец воссоздаёт на скомпрометированной машине скриншот текущего сеанса пользователя, позволяя параллельно незаметно выполнять поступающие команды.
Точные механизмы заражения, используемые троянцем Backdoor SabPub, остаются до конца не изученными, а по одному из предположений его распространение была начато с применением социальной инженерии – с рассылки фишинговых писем, содержащих ссылки на заражённые web-сайты, размещённые на территории США и Германии.
Oracle выпускает «впечатляющий» патч. На прошлой неделе Oracle выпустила Critical Patch Update (CPU) – критическое обновление, содержащее 88(!) исправлений множества уязвимостей, некоторые из которых позволяют злоумышленникам получить удаленный доступ в обход механизмов аутентификации.
В патч включены исправления шести брешей в безопасности, четыре из которых позволяют удалённо атаковать Oracle Enterprise Manager, а также множества других брешей в безопасности таких продуктов как Oracle Database Server, Oracle Fusion Middleware, продуктов Oracle Sun, MySQL, Oracle Enterprise Manager Grid Control, Oracle e-Business Suite, Oracle Supply Chain, Oracle PeopleSoft, Oracle Industry Applications, Oracle Financial Services, а также продуктов Oracle Primavera.
«Из-за угрозы успешной атаки, Oracle настоятельно рекомендует пользователям установить данное обновление как можно скорее,» - говорится в сообщении Oracle.
Ранее в этом году, 31 января, Oracle в своём ежеквартальном обновлении уже выпускала обновления, устраняющие уязвимости во множестве продуктов, возникавшие из-за коллизий при использовании функции хеширования. Ошибка в программном обеспечении Oracle WebLogic Server, Oracle Application Server и Oracle IPLANET Web Server позволяла хакерами получать удалённый доступ без прохождения аутентификации с использованием, например, имени пользователя и пароля.
Анонимусы атакуют Гран-при Формулы-1. Сторонники движения Anonymous ("Анонимусы") отвлеклись на этой неделе от своих обычных шалостей и организовали распределённую атаку типа отказ в обслуживании (DDoS) на web-сайт Формулы-1, проходящей в эти дни в Бахрейне, в знак поддержки протестного антиправительственного движения в этой стране.
В своём заявлении глобальная хакерская группировка сообщила, что нападение было произведено с целью привлечения внимания к замалчиваемым нарушениям прав человека, совершаемых по указаниям короля Хамада Бахрейна бен Аль Халифа, и выразила мнение, что решение организаторов знаменитой автогонки о проведении этапа Формулы-1 в Бахрейне в конечном итоге означает поддержку правительства страны, где граждан безнаказанно угнетают, пытают и убивают. Анонимусы отметили, что представители этого жестокого режима, угрожающие применением огнестрельного оружия в отношении граждан, если протесты продолжатся, получат значительную прибыль от проведения гонки.
За истекшие годы Анонимусы с их постоянной вовлечённостью в дискуссии о важнейших мировых политических вопросах сделали, что называется, себе имя и даже попали в список 100 самых влиятельных людей в мире по версии журнала Тайм. Правда, несмотря на то, что коллектив хакеров занял первое место среди web-аудитории журнала с 395 793 голосами, в итоговом списке их поставили только на 36 место.
«Фотонапасть» для Android. Создатели вредоносных программ для мобильных платформ пририсовали себе ещё одну звёздочку на фюзеляже, реализовав успешную атаку на приложение для обмена фотографиями Instagram. Пользователей Instagram обманом принуждали установить на свой телефон с Android фальшивую копию популярного приложения, которая в фоновом режиме начинала рассылать SMS-сообщения на платные короткие номера.
Вредоносная программа, родина авторов которой предположительно является Россия, показывает пользователям сетевого магазина приложений Android Marketplace фальшивую главную страницу, выдавая себя за популярное приложение Instagram, и ничего не подозревающая жертва скачивает поддельное приложение, позволяющее злоумышленникам рассылать с его телефона SMS-сообщения.
За последний год число вредоносных программ для Android стремительно увеличивалось по мере роста интереса киберпреступников к этой открытой и слабо контролируемой самой Google мобильной платформе. Приложение для обмена фотографиями Instagram стало одной из главных мишеней для хакеров после того как в начале месяца небольшая компания-разработчик была куплена Facebook за фантастическую сумму в миллиард долларов. С момента своего дебюта на платформе Android приложение Instagram было скачено более 5 миллионов раз, что делает его лакомой добычей для различного рода кибермошенников.
Среди прочих событий (Анонимусы как обычно устраивали свои проделки) на этой неделе (неделя 16) важными событиями информационной безопасности стали новая атака на платформу Android (ей подверглось популярное приложение для обмена фотографиями) и очередное вредоносное программное обеспечение, сбивающее с толку неискушённых в вопросах безопасности пользователей Mac.
Сюрприз! Очередная угроза для Mac. На прошедшей неделе был обнаружен ещё один троянец, сеющий хаос в рядах привыкших чувствовать себя в безопасности пользователей Mac OS X.
Данный мак-троянец, получивший название Backdoor OSX SabPub.a, использует уязвимость в Java (Exploitl.Java CVE-2012-0507.bf), знаменитую помимо прочего своей применимостью для эффективного обхода антивирусных сканеров.
SabPub, появившийся чуть более месяца назад, создаёт для платформы Mac OS X бэкдор-туннель, который может использоваться для целенаправленных атак. После своей активации троянец соединяется с удалённым web-сайтом, являющимся командно-контрольным центром, в ожидании дальнейших инструкций от своего создателя. Как только устанавливается удалённое подключение, троянец воссоздаёт на скомпрометированной машине скриншот текущего сеанса пользователя, позволяя параллельно незаметно выполнять поступающие команды.
Точные механизмы заражения, используемые троянцем Backdoor SabPub, остаются до конца не изученными, а по одному из предположений его распространение была начато с применением социальной инженерии – с рассылки фишинговых писем, содержащих ссылки на заражённые web-сайты, размещённые на территории США и Германии.
Oracle выпускает «впечатляющий» патч. На прошлой неделе Oracle выпустила Critical Patch Update (CPU) – критическое обновление, содержащее 88(!) исправлений множества уязвимостей, некоторые из которых позволяют злоумышленникам получить удаленный доступ в обход механизмов аутентификации.
В патч включены исправления шести брешей в безопасности, четыре из которых позволяют удалённо атаковать Oracle Enterprise Manager, а также множества других брешей в безопасности таких продуктов как Oracle Database Server, Oracle Fusion Middleware, продуктов Oracle Sun, MySQL, Oracle Enterprise Manager Grid Control, Oracle e-Business Suite, Oracle Supply Chain, Oracle PeopleSoft, Oracle Industry Applications, Oracle Financial Services, а также продуктов Oracle Primavera.
«Из-за угрозы успешной атаки, Oracle настоятельно рекомендует пользователям установить данное обновление как можно скорее,» - говорится в сообщении Oracle.
Ранее в этом году, 31 января, Oracle в своём ежеквартальном обновлении уже выпускала обновления, устраняющие уязвимости во множестве продуктов, возникавшие из-за коллизий при использовании функции хеширования. Ошибка в программном обеспечении Oracle WebLogic Server, Oracle Application Server и Oracle IPLANET Web Server позволяла хакерами получать удалённый доступ без прохождения аутентификации с использованием, например, имени пользователя и пароля.
Анонимусы атакуют Гран-при Формулы-1. Сторонники движения Anonymous ("Анонимусы") отвлеклись на этой неделе от своих обычных шалостей и организовали распределённую атаку типа отказ в обслуживании (DDoS) на web-сайт Формулы-1, проходящей в эти дни в Бахрейне, в знак поддержки протестного антиправительственного движения в этой стране.
В своём заявлении глобальная хакерская группировка сообщила, что нападение было произведено с целью привлечения внимания к замалчиваемым нарушениям прав человека, совершаемых по указаниям короля Хамада Бахрейна бен Аль Халифа, и выразила мнение, что решение организаторов знаменитой автогонки о проведении этапа Формулы-1 в Бахрейне в конечном итоге означает поддержку правительства страны, где граждан безнаказанно угнетают, пытают и убивают. Анонимусы отметили, что представители этого жестокого режима, угрожающие применением огнестрельного оружия в отношении граждан, если протесты продолжатся, получат значительную прибыль от проведения гонки.
За истекшие годы Анонимусы с их постоянной вовлечённостью в дискуссии о важнейших мировых политических вопросах сделали, что называется, себе имя и даже попали в список 100 самых влиятельных людей в мире по версии журнала Тайм. Правда, несмотря на то, что коллектив хакеров занял первое место среди web-аудитории журнала с 395 793 голосами, в итоговом списке их поставили только на 36 место.
«Фотонапасть» для Android. Создатели вредоносных программ для мобильных платформ пририсовали себе ещё одну звёздочку на фюзеляже, реализовав успешную атаку на приложение для обмена фотографиями Instagram. Пользователей Instagram обманом принуждали установить на свой телефон с Android фальшивую копию популярного приложения, которая в фоновом режиме начинала рассылать SMS-сообщения на платные короткие номера.
Вредоносная программа, родина авторов которой предположительно является Россия, показывает пользователям сетевого магазина приложений Android Marketplace фальшивую главную страницу, выдавая себя за популярное приложение Instagram, и ничего не подозревающая жертва скачивает поддельное приложение, позволяющее злоумышленникам рассылать с его телефона SMS-сообщения.
За последний год число вредоносных программ для Android стремительно увеличивалось по мере роста интереса киберпреступников к этой открытой и слабо контролируемой самой Google мобильной платформе. Приложение для обмена фотографиями Instagram стало одной из главных мишеней для хакеров после того как в начале месяца небольшая компания-разработчик была куплена Facebook за фантастическую сумму в миллиард долларов. С момента своего дебюта на платформе Android приложение Instagram было скачено более 5 миллионов раз, что делает его лакомой добычей для различного рода кибермошенников.