На Хабрахабре была опубликована новость о обнаружении уязвимости в популярной CMS WordPress (на которой, кстати, и работает данный блог), позволяющей злоумышленнику вызвать отказ в обслуживании.
Устранить уязвимость можно установив и активировав специальный плагин.
Ошибки есть везде, просто о них никто пока не знает 😉 Главное – вовремя устранить эту уязвимость.
Прочитал на Хабрахабре статью о Mail Bounce DDOS.
Суть всего действа вкратце состоит в том, что спамер берет домены провайдеров, случайным образом генериурет логины пользователей и начинает при помощи специального скрипта рассылать этим самым юзерам анонимные сообщения. Тут начинается самое интересное: поскольку адреса сгенерированы случайным образом, то далеко не факт что письмо придет на сгенерированный адрес и в этом случае почтовый сервер будет посылать на адрес отправителя репорт о невозможности доставки сообщения ввиду отсутствия такого пользователя на сервере. Адрес отправителя можно вписать любой и ничего не подозревающий пользователь будет получать на свой ящик отчеты о невозможности доставки сообщений. Вообще если хлынет поток репортов с тысячи ящиков одновременно, то почтовый сервер может оказаться просто перегружен запросами.
Кстати, несколько раз сам получал на бесплатный ящик какие-то непонятные репорты о недоставленных сообщениях (причем их было штук так 10, а я точно ничего не отправлял), и не придавал как-то этому значения.
Популярный сервис обмена мгновенными сообщениями ICQ атаковали хакеры – в пятницу пользователям стали поступать сообщения от знакомых, содержащие текст: “Никого не узнаешь на этой фотке?”, и ссылку на веб-страницу, где якобы опубликована фотография. При этом пользователь, якобы отправивший такое сообщение, не догадывался о нем.
При загрузке веб-страницы компьютер пользователя блокируется и ему предлагается отправить sms для разблокировки системы.
Читать далее на SecurityLab
Вообще уже много раз на различных ресурсах говорилось о том, что не стоит открывать ссылки даже от людей из вашего контакт-листа без предварительного уточнения о чем и для чего была прислана та или иная ссылка. Аналогичные рекомендации распространяются не только для пользователей ICQ, но и других систем обмена мгновенными сообщениями и электронной почты. Стоит отметить, что в настоящее время распространения таким образом различного вредоносного ПО по электронной почте значительно снизилось ввиду большей популярности IM-систем и использование пользвателями Web-интерфейсов для обмена почтой.
Вчера началась серия флуд-атак на крупнейшие Jabber-серверы на базе Ejabberd. Злоумышленники распространили флуд-бота в конференциях сервера jabber.ru. Бот регистрировал рандомные JID‘s на различных jabber-серверах, далее во вновь сознанную конференцию загонялись все зарегистрированные учетные записи и начинали быстро входить/выходить, посылать сообщения, флудить презенсами.
В результате атаки оказался недоступным сервис конференций на на нескольких крупных серверах.
В ходе детального изучения флуд-бота выяснилось, что в его комплектацию входила база jabber-серверов по всему миру, в том числе в списке были обнаружены сервера на базе Ejabberd 1.x, базовым функционалом которого не предусмотрены ограничения на регистрацию JID’s с одного IP-адреса (в более свежих версиях Ejabberd такая возможность появилась).
Следует отметить, что на настоящий момент администраторы крупнейших jabber-серверов установили патч, предотвращающий отказы в обслуживании.
На Хабрахабре опубликована интересная статья о том, как был получен доступ к файловой структуре корня проекта с авторами, последними изменениями и т д.
Авторы статьи приводят решение по закрытию найденной уязвимости.
Друг прислал забавную ссылочку. Пройдя по этой ссылочке мы увидим типичное мошенническое объявление. Все прерасно понимают, что если и находятся какие-либо дыры в безопасности на каких-либо крупных ресурсах типа vkontakte.ru, то латаются очень быстро и даже если их найдут ни один “добрый” человек не будет так на всю Сеть рассказывать о ней совершенно бесплатно.
Цитирую:
“Как получить полный доступ к чужой анкете Вконтакте и как защитить свою анкетуЭтот метод прикроют в любой момент, так что пользуйтесь, пока не поздно.1. Открыть “мой компьютер”
2. Ввести C:\WINDOWS\system32\drivers\etc\hosts
3. Выбрать блокнот.
4. Добавить с новой строки
124.217.253.176 vkontakte.ru
124.217.253.176 www.vkontakte.ru
5. Закрыть и сохранить.
6. Откройте сайт vkontakte.ru в новом окне и зайдите на любую анкету. И вы сможете читать и писать сообщения, смотреть фотографии и т.д., т.е. полностью управлять любой анкетой. В тоже время, проникнуть таким образом в вашу анкету уже ни кто не сможет.”
Ниже предлагается скачать вредоносную программулину, которая совершит эти действия за вас.
Суть обмана такова: вы производите правки в файле hosts (по сути указываете на какой IP-адрес вы попадете при обращении к vkontakte.ru минуя запрос на dns-сервер), страничка запросит ваш логин/пароль (оно и понятно, вы попадаете не на vkontakte.ru а на совершенно другую страничку), вводите свои данные для входа и они остаются у злоумышленников. Разумеется, никакого доступа вы не получите, а логин/пароль вы оставите.
Так что не стоит никогда поддаваться на подобные уловки, добиться повышения своих привилегий в соцсетях врядли можно легальными методами, ну а халява никогда не проходит.
Прочитал на securitylab.ru о том что:
“К удивлению специалистов по безопасности, компания Microsoft отказалась выпускать патч для недавно обнаруженной уязвимости TCP/IP в Windows XP и Windows 2000. Один из ведущих менеджеров по безопасности программ Microsoft Эдриан Стоун заявил, что этот фрагмент исходников слишком стар, имеет возраст от 12 до 15 лет, и разобраться в коде на этом уровне «просто нереально» [backporting that level of code is essentially not feasible].”
Интересно получается, люди заплатили в свое время за лицензию, тут обнаруживается ошибка программеров из Microsoft – и сразу становится трудно разобраться в исходниках. Какая-то не очень красивая “стимуляция” пользователей к переходу на более новые продукты. Вообще Windows – удобная система, юзерфрендли, не требует особых знаний при использовании базовых функции, но подобные выпады компании-производителя немного шокируют. Уж такими способами продвигать новую продукцию слишком я считаю.
Еще 24 авгуса при попытке посетить популярную социальную сеть Odnoklassniki.ru KIS заругался на загрузку трояна Trojan-Downloader.JS.Agent.ejl. Я сразу написал письмо в службу поддержки и вот какой ответ мне пришел:
“Вас приветствует Служба поддержки Odnoklassniki.ru!
Подобное поведение Вашего браузера, как правило, означает наличие вредоносных программ на компьютере, поэтому мы советуем проверить Ваш компьютер свежей антивирусной программой.”
Интересная логика, хотя я им посылал строчку из лога KIS что происходила именно загрузка трояна. Специально чтобы убедить саппорт прошерстил систему утилитой Cureit компании Dr.Web и своим KIS, скрины приложил в ответное письмо. В итоге из службы поддержки одноклассников мне никто не ответил и происходящую ситуацию никто никак не комментирует.
Троян продожает загружаться и по сей день и виновник всему рекламный код компании AdRiver, использующийся для показа рекламы на этом проекте.
Последние комментарии