Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Хакеры ,хакеры и еще раз о хакерах  (Прочитано 30823 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Ксюша

  • *
  • Сообщений: 6596
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #30 : 27 Июня 2013, 15:43 »
Хакеры взломали серверы Opera Software

Opera Software в среду предупредила пользователей своих браузеров о том, что против компании была проведена успешная хакерская атака, в результате которой злоумышленники похитили цифровые сертификаты компании, которыми подписываются ее разработки.
В результате этого взломщики смогут использовать сертификаты Opera для подписи вредоносных разработок сертификатами Opera Software, чтобы с точки зрения операционной системы продукты выглядели легальными.
Зикбьорн Вик, специалист по ИТ-безопасности Opera, в блоге компании сообщает, что факт атаки был установлен 19 июня, после чего специалисты немедленно заблокировали атакованные ресурсы. "Хотя мы уверены, что нет никаких свидетельств того, что пользовательские данные были скомпрометированы, атакующие смогли получить сертификаты для подписи кода Opera Software, которые могут быть использованы для подписи вредоносных программ",- заявил он.
По его словам, в реальности угроза может быть для "нескольких тысяч Windows-пользователей", что очень немного в общей базе пользователей Opera. Компьютеры этих пользователей могут быть настроены на автоматическое получение обновлений от Opera и атакующие (если найдут именно этих пользователей - прим) смогут установить вредоносный софт без предупреждений.
Впрочем, в британской антивирусной компании говорят, что если хакеры проникли на серверы Opera, то они вполне могли установить и на них вредоносный софт, поэтому производителю браузеров не повредит провести аудит серверов.
В Opera говорят, что проводят "соответствующие работы" и обновляют систему цифровых сертификатов.(с)


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #31 : 04 Июля 2013, 08:26 »
Android-программа для быстрого сбора паролей с Windows-компьютера
Специалисты из антивирусной компании
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
на китайских форумах описание программы, которая превращает Android-смартфон в хакерское устройство для сбора паролей с подключенной Windows-системы.
Образец программы (MD5:283d16309a5a35a13f8fa4c5e1ae01b1) распознается антивирусными базами как хакерская утилита Hack-Tool:Android/UsbCleaver.A. Она устанавливает на телефон приложение под названием USB Cleaver.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

После установки программа скачивает ZIP-архив с удаленного сервера.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Если подключить смартфон по USB-кабелю к компьютеру Windows, на котором активирована функция Autostart, то программа автоматически собирает с компьютера следующую информацию:

Пароли из браузеров (Firefox, Chrome, IE).
Пароль от WiFi.
Сетевая системная информация.
Пользователь предварительно может выбрать, какую из перечисленной информации собирать.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

В разделе /mnt/sdcard создаются файлы autorun.inf и go.bat. При подключении к компьютеру запускается процесс в фоновом режиме, который собирает необходимую информацию и записывает ее в файл /mnt/sdcard/usbcleaver/logs. Информация доступна при нажатии кнопки “Log files”.
Извлечение паролей осуществляется с помощью известных утилит, которые поставляются в вышеупомянутом ZIP-архиве.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Хакеры ,хакеры и еще раз о хакерах
« Ответ #32 : 21 Июля 2013, 15:36 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


Что есть Clickjacking?

 
У вас недостаточно прав для просмотра содержимого сообщения .Надо иметь не менее 5 сообщений на форуме

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #33 : 22 Июля 2013, 19:44 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Принадлежащий Apple веб-ресурс для разработчиков подвергся хакерской атаке, сообщает All Things Digital со ссылкой на заявление компании.
Атака предположительно произошла в четверг, 18 июля. С этого дня сайт находился в офлайне, а его посетителям сообщалось, что он закрыт для технического обслуживания.
Apple уведомила разработчиков о вторжении в письме, разосланном в воскресенье, 21 июля. Компания указала, что неизвестный взломщик попытался получить доступ к личным данным, имеющимся в распоряжении пользователей ресурса.
Компания указала, что «конфиденциальную» информацию хакеру украсть не удалось, однако не исключила, что злоумышленник мог похитить базу с именами и электронными и почтовыми адресами разработчиков.
Apple «проводит техобслуживание» систем сайта, обновляет серверное программное обеспечение и «перестраивает» базу данных, чтобы обезопасить портал от возможных дальнейших атак, говорится в письме.
В то же время The Next Web передает, что ответственность за атаку взял на себя разработчик из Великобритании Ибрагим Балик (Ibrahim Balic). Он заявил, что отыскал в системе уязвимость и осуществил взлом в демонстрационных целях, не желая причинить никому вреда.
Сайт Apple для разработчиков содержит инструментарий для авторов программ для iOS и OS X, техническую документацию, форумы для общения и прочее. Членство на ресурсе является платным и стоит сто долларов в год.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #34 : 24 Июля 2013, 11:06 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Сайт Ubuntuforums.org все еще недоступен после взлома, предположительно совершенного хакером под ником «Sputn1k_» на прошедших выходных. Пока неизвестно, когда именно возобновится доступ к порталу, однако злоумышленник заявил, что не будет каким-либо способом использовать данные 1,8 миллиона пользователей.
Хорошей новостью является то, что по данным Canonical, программное обеспечение было восстановлено, причем в процессе не были утрачены ни личная переписка пользователей, ни сообщения на форуме.
Вышеупомянутый хакер сообщил, что не намерен публиковать или каким-либо способом использовать похищенные данные пользователей. Он также подтвердил, что данные были захешированы алгоритмом md5(md5($pass).$salt. В своей учетной записи в TwitLonger злоумышленник написал, что расшифровка данных 1,8 миллиона пользователей займет огромное количество времени. Учитывая тот факт, что он не будет использовать информацию, хакер не видит смысла в их дешифровке.
«Не стоит переживать из-за утечки базы данных, – заявил Sputn1k_. – В большинстве случаев, когда я получаю доступ к web-сайту, никаких вредоносных действий не осуществляю. Похищаю базу данных, оставляю сообщение. Вот и все».
Хакер также подчеркнул, что компаниям стоит уделять больше внимания защите своих серверов, поскольку другие злоумышленники могут действительно использовать похищенную информацию с целью нанести кому-то ущерб или заработать. Так, например, произошло в случае с «Сирийской электронной армией», участники которой взломали чат-сервис Tango и похитили более 1,5 терабайт данных пользователей. После этого киберпреступники разместили на своем web-сайте несколько фото с этими данными.

 
У вас недостаточно прав для просмотра содержимого сообщения .Надо иметь не менее 5 сообщений на форуме

Оффлайн Ксюша

  • *
  • Сообщений: 6596
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #35 : 24 Июля 2013, 11:31 »
Две трети аккаунтов социальных сетей подвергались взлому
[attach=1]
Компания Eset, международный разработчик антивирусного ПО и эксперт в сфере киберпреступности и защиты от компьютерных угроз, обнародовала результаты масштабного опроса интернет-пользователей на тему взлома аккаунтов в социальных сетях. Опрос проводился в официальных сообществах российского представительства Eset.
Согласно общим результатам опроса, 60% пользователей (около 2 тыс. опрошенных) как минимум однажды теряли доступ к аккаунтам в результате действий злоумышленников; из них у 25% профайлы были взломаны неоднократно. При этом 32% пользователей обладают достаточным уровнем компьютерной грамотности (или удачи), чтобы ни разу не подвергнуться взлому, рассказали CNews в компании.
Кроме того, суммарно около 8% пользователей понятия не имеют о том, похищались ли их логины и пароли от социальных сервисов. Эти данные разнятся в зависимости от соцсети — наибольшую осведомленность продемонстрировали пользователи Facebook, где о возможном взломе аккаунтов не догадываются только 2% опрошенных.
Если из итоговых результатов опроса исключить ответ «не знаю», то получится, что атакам подвергались аккаунты 65% пользователей (37% подверглись взлому один раз, 28% — неоднократно), а сохранить свои персональные данные смогли только 35% опрошенных, посчитали в компании.
На данный момент суммарное количество аккаунтов в социальных сетях «ВКонтакте» и «Одноклассники» превышает 400 млн, а число русскоязычных пользователей Facebook составляет около 9 млн человек.
Как отметили в Eset, киберпреступники взламывают аккаунты социальных сетей ради вымогательства или перепродажи паролей, для рассылки спама и фишинговых ссылок, для личных целей и т.д. Также логины и пароли от соцсетей могут попасть в руки киберпреступников вместе с целым рядом другой персональной информации (данные для входа в онлайн-банкинг, пароли от электронной почты, аккаунтов MMO-игр и других сервисов), которую собирают вредоносные программы на зараженном ПК. Другим распространенным способом хищения паролей является фишинг, когда пользователь сам отправляет персональные данные мошенникам, не подозревая об их намерениях.
Для защиты от взлома аккаунтов пользователям следует повысить уровень безопасности соцсетей с помощью соответствующих настроек в профайлах, использовать для авторизации на сайтах неповторяющиеся сложные пароли, а также установить комплексное антивирусное решение, способное оперативно детектировать фишинговые страницы и вредоносное ПО, советуют в Eset.
Опрос пользователей проводился в официальных сообществах Eset Russia на сайтах «Одноклассники», «ВКонтакте» и Facebook в мае-июне 2013 г. В опросе приняли участие свыше 3 тыс. пользователей.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #36 : 24 Июля 2013, 20:36 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Хакерская группировка «Сирийская электронная армия» объявила о взломе сайта техподдержки сервиса интернет-телефонии Viber и обвинила приложение в шпионаже. Об этом сообщается 23 июля на официальном сайте хакеров.
«После того, как мы получили доступ к некоторым системам приложения, нам стало ясно, что его целью является шпионаж и слежка за собственными пользователями», — говорится в опубликованном хакерами сообщении. На чем именно основывается это утверждение, хакеры не пояснили, заявив только, что им удалось скачать некоторые базы данных.
На момент написания заметки сайт техподдержки Viber оставался недоступен. Официального комментария со стороны Viber не поступало.
Ранее 19 июля «Сирийская электронная армия» объявила также о взломе сайта мессенджера Tango. По словам хакеров, в их распоряжении оказались базы данных с контактной информацией миллионов пользователей приложения.
«Сирийская электронная армия» появилась весной 2011 года на фоне конфликта между сторонниками и противниками президента Сирии Башара Асада. Хакеры называли себя защитниками официального Дамаска. За два года они совершили ряд успешных атак на сайты и микроблоги крупнейших мировых СМИ, включая Associated Press, The Guardian, The Washington Post, The Daily Telegraph, «Би-Би-Си» и «Аль-Джазиру».

Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Хакеры ,хакеры и еще раз о хакерах
« Ответ #37 : 24 Июля 2013, 21:33 »
На днях произошло несколько знаковых взломов. Судите сами.

Во-первых,
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
официальный сайт форумного движка SMF.

Цитата
20 июля 2013 года с офф сайта была благополучно украдена база данных со всеми пользовательскими данными.
:rukalico:
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


В детали не вдавался, но если верить сказанному, то взлом удался благодаря раздолбайству одного из админов. Не знаю, так ли это, как говорится "за что купил, за то и продаю".

Во-вторых, форум Убунту также подвергся удачной атаке.

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь



Кстати сказать, форум убунту по счастливой случайности работает тоже на движке SMF.  :))

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #38 : 24 Июля 2013, 21:46 »
 
Во-первых, был взломан официальный сайт форумного движка SMF.
мне сегодня утром уведомление было  на эту тему .  Хорошо что  пароль у меня сгенерирован из 18 символов  и что бы его взломать надо сильно постараться , но воплей на русскоязычном конечно много .Особенно в адрес админа оф .форума .Страсти кипят  %(
Особенно когда  в топике стало выясняться  о том ,что  пароль на сайте и к БД и к фтп один и тот же . 8((

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #39 : 30 Июля 2013, 20:16 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Группа студентов из университета Техаса (США) во главе со своим преподавателем продемонстрировала возможность внести искажения в работу систем спутниковой навигации на морских судах. Им удалось передать фальшивый GPS-сигнал на участвовавшую в эксперименте яхту. Подробности приводит ряд зарубежных СМИ, включая Daily Mail и Fox News, но многие специалисты смотрят на «новую угрозу судоходству» довольно скептически.
Американская группа хакеров передала на антенны судовой навигационной системы сигнал, который был принят электроникой за спутниковый. Так как для определения координат на местности навигационный вычислительный комплекс использует именно сопоставление нескольких сигналов друг с другом, манипулирование одним из них позволило экспериментаторам исказить информацию о положении судна.
В сообщении Fox News приводятся слова конгрессмена от штата Техас Майкла Маккола, по словам которого речь идет об «очень серьезной угрозе национальной безопасности». При этом сенатор жалуется, что его обращения по этому поводу к секретарю министерства национальной безопасности никакой реакции не вызвали: «они сказали, что это их не касается и не проявили никакого интереса», говорит Маккол.
Скептически отнеслись к сообщению в профильных сообществах. «Очень интересная получается атака – идет в открытом море судно, а рядом террористы, на каком-то катере», — пишет ведущий Maritime Bulletin Михаил Войтенко, отмечая то, что хакерам необходима была возможность достаточно близко подойти к антеннам. На форумах Slashdot пользователь с ником tlhIngan заметил, что таким образом можно сбить с пути лишь судно или самолет, капитан или пилот которого не видит других транспортных средств; фактически метод применим только вдали от оживленных маршрутов, где опасность небольших отклонений невелика.
Техасская группа не сообщает то, каким образом их атака может оказать влияние на транспортные средства, использующие несколько независимых навигационных систем. Кроме GPS и суда, и самолеты используют магнитные и гироскопические компасы, а во многих случаях штурманы используют и визуальные ориентиры наряду с радиомаяками. Руководивший группой студентов профессор Хамфрейс отмечает, что их атака может перевести судно на параллельный курс за счет незначительного увода в сторону, однако это все-таки нельзя с полным правом признать «перехватом управления».
Проблему подделки GPS-сигналов довольно давно признали военные, которых беспокоило как возможное искажение, так и подавление сигналов. Еще в 2008 году для армейских нужд в США разработали и испытали специальные защищенные приемники. В Европе, России, Китае и даже Индии создаются собственные спутниковые навигационные системы и многие приемники как военного, так и гражданского назначения уже сейчас могут принимать сигналы от разных спутников. Для атаки на навигационную систему, использующую как GPS, так и ГЛОНАСС спутники злоумышленникам придется подделывать разные сигналы.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #40 : 03 Августа 2013, 08:39 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Криптографическая схема HTTPS, используемая для защиты миллионов сайтов по всему миру, подвержена новому типу атак, позволяющих хакерам получать пользовательские адреса электронной почты и банковские платежные реквизиты из зашифрованных страниц. В ряде случаев на реализацию атаки уходит всего 30 секунд.
Ожидается, что подробно о новой технике будет рассказано сегодня на конференции Black Hat в Лас-Вегасе. Авторы методики говорят, что атака позволяет декодировать закрытые данные, которые системы онлайн-банкинга и платформы электронной коммерции передают в ответ клиентам по протоколам TLS (Transport Layer Protocol) и SSL (Secure Sockets Layer). По словам авторов методики, атака позволяет вскрывать определенные типы данных, такие как номера социального страхования, электронные адреса, некоторые типы электронных ключей, а также ссылки на сброс паролей.
Работает атака против всех версий TLS и SSL, независимо от того, какой именно алгоритм или шифр используется.
Новый тип атаки требует, чтобы у атакующего был пассивный доступ к трафику между пользователем и веб-сайтом. Кроме того атака требует, чтобы атакующий вынудил жертву нажать на вредоносную ссылку. Сделать это можно через iframe или через скрытое изображение со ссылкой в тексте страницы или письма.
Авторы говорят, что они не дешифруют весь канал HTTP, а лишь вскрывают те данные, что им необходимы. "Нам нужно найти лишь кусок данных, это может быть ключ, запрос на изменение пароля. В общем, вскрыть можно практически любой ответ через страницу или Ajax-код", - говорит Джоэль Глук, один из автором методики.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #41 : 03 Августа 2013, 11:18 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Хакеры из России попытались «подставить» специалиста по информационной безопасности Брайана Кребса (Brian Krebs), заказав на его адрес доставку героина. Об этом в своем блоге рассказал сам Кребс.
По словам Кребса, идея с героином исходила от администратора русскоязычного форума thecc.bz, который скрывается под псевдонимами Flycracker, Fly и MUXACC1 (от русского «муха»). Сам форум предназначен для лиц, занимающихся мошенничеством и кражей данных граждан. Flycracker 14 июля предложил пользователям пожертвовать деньги в фонд «Кребсу на наркотики». Сбор средств осуществлялся через «биткоины» — криптовалюту, позволяющую анонимно хранить и передавать деньги.
Пользователи форума собрали два «биткоина» (около двухсот долларов). На эти деньги в анонимном магазине Silk Road было заказано 12 пакетиков с героином (продавец бесплатно прилагал два дополнительных пакетика при покупке десяти). После этого администратор форума написал остальным пользователям, что «во вторник в 3 дня будет доставлено по назначению». Он попросил кого-нибудь из пользователей позвонить в полицию от лица соседей и предупредить, что Кребс получит посылку с наркотиками.
Сам Кребс, однако, присутствовал на форуме и следил за тем, как пользователи пытаются «подставить» его. Он сам обратился в правоохранительные органы и рассказал об этой схеме. Сама посылка, по его словам, пришла 29 июля, на день раньше заявленного Flycracker. В ней оказался майский номер журнала Chicago Confidential, к задней обложке которого были прикреплены пакетики с белым веществом. Кребс пишет, что продавец расфасовал купленный героин в 13 пакетиков вместо 12. Специалист решил изучить содержимое одного из них, но у него не было инструментов, позволяющих точно сказать, что там был героин.
Вызванный им полицейский также не смог установить содержимое пакетиков, так как в его наборе тестов на наркотики не оказалось теста на героин. Кребс пообещал позднее уточнить, что именно ему прислали.
Брайан Кребс — популярный эксперт, рассказывающий в своем блоге о сетевых угрозах и действиях хакеров. Он посвятил несколько постов владельцу платежной системы Chronopay Павлу Врублевскому, которого обвиняли в организации атаки на сайт конкурента, компании Assist (из-за этой атаки пострадал «Аэрофлот»). Кребс, в частности, анализировал утекшую переписку Врублевского с партнерами, в которой, предположительно, обсуждались хакерские атаки.
«Биткоины», благодаря независимости и анонимности использования, зачастую применяются при купле-продаже наркотиков и других запрещенных товаров. Долгое время за один «биткоин» давали не больше доллара, но затем курс валюты стал резко расти. В марте 2013 года одна денежная единица стоила уже 40 долларов, а в апреле достигла отметки в 266 долларов. Впоследствии последовал обвал курса. Сейчас один «биткоин» стоит около 100 долларов.

Цитата
На эти деньги в анонимном магазине Silk Road было заказано 12 пакетиков с героином (продавец бесплатно прилагал два дополнительных пакетика при покупке десяти).
8)))  В качестве бонуса .
 Я фигею . %( Так спокойно купить герыч

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Хакеры ,хакеры и еще раз о хакерах
« Ответ #42 : 05 Августа 2013, 15:22 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Новый механизм безопасности Windows 8 Secure Boot можно обойти, правда не в 100%, а лишь на некоторых компьютерах, где производители используют "специальные" расширения технологии UEFI (Unified Extensible Firmware Interface).
Независимые исследователи Андрей Фуртак, Александр Бажанюк и Юрий Булыгин на конференции Black Hat USA продемонстрировали две атаки, обходящие Secure Boot, чтобы установить на компьютере UEFI-буткит, который располагается в загрузочном секторе диска и фактически ставит крест на концепции Secure Boot.
Напомним, что Secure Boot представляет собой технологию, использующую ранее разработанные спецификации UEFI и позволяющую размещать в загрузочном секторе компьютера только коды и программы, имеющие специальный цифровой сертификат издателя, то есть вирусам туда путь, в теории, закрыт.
Однако по словам исследователей, их эксплоит ставит данное утверждение под вопрос, и дело тут не в самой Secure Boot как таковой, а в том, как именно используют технологию UEFI некоторые производители оборудования. Во-первых, эксплоит работает в результате того, что некоторые вендоры не защищают должным образом загрузочный сектор, позволяя атакующим модифицировать код, ответственный в перевод Secure Boot в активное состояние, рассказывает работающий в McAfee Юрий Булыгин.
Эксплоит модифицирует ключ платформы - корневой ключ, находящийся в основе всех проверок безопасности Secure Boot, однако для выполнения этого код должен быть выполнен в режиме ядра операционной системы (самый высокий уровень привилегий). Это несколько ограничивает возможности атаки, так как потенциальному хакеру сначала нужно придумать, как получить столь низкоуровневый доступ к машине-жертве.
Специалисты показали работу эксплоита на примере ноутбука Asus VivoBook Q200E, однако по их словам, некоторые десктопные материнские платы тоже подвержены проблеме.
Второй эксплоит работает в пользовательском режиме, то есть атакующему нужно лишь само право на исполнение кодов в системе как таковое. Обычно такой доступ есть и у Java, и у Flash, и у Microsoft Office и у многих других. Специалисты не раскрыли технических особенностей о втором эксплоите и не назвали имен затронутых вендоров, так как по их словам проблема "очень распространена".
Булыгин говорит, что о проблеме они уведомили вендоров почти год назад, но немногие ее ликвидировали. В Microsoft заявили, что в курсе проблемы и тоже работают с партнерами по этому проблеме.
"Несмотря на ошибки, мы в целом согласны, что Secure Boot - это хорошая технология и шаг вперед. Для установки буткитов атакующим вначале нужно найти уязвимость, обходящую Secure Boot, а потом, если они имеют дело со старыми платформами, им ничего уже не мешает", - говорит Булыгин.

Оффлайн us_er

  • *
  • Сообщений: 2389
  • Такого пользователя больше нет

Хакеры ,хакеры и еще раз о хакерах
« Ответ #43 : 05 Августа 2013, 17:58 »
Вирусы атакуют пришельцев с планеты Нибиру  :))
Цитата
Уважаемые участники форума! Пожалуйста, помогите пенсионерке! Не могу ничего скачать из интернета. Сразу сообщу, что я пользователь, не администратор. Мне не смог помочь мастер, поэтому обратилась к вам, что бы, хотя бы, поставили диагноз моему ПК. У меня такая проблема: связь с интернетом осуществляется через USB- модем "Билайн". Браузер Опера. Соединение с интернетом проходит быстро. Модем показывает скорость передачи/приема данных = 0. При этом мне в компьютер передано уже за сегодня 90Мбайт, отправлено 6Мбайт, это видно из статистики. Я ничего не скачивала и не отправляла по интернету. Прилагаю снимки(через "ножницы") текущего состояния статистики USB модема и его подключения. Снимки более 40 Кб, не знаю как их уменьшить. При архавировании размер стал больше.
 Мои предположения, что это вирус блокирует все мои скачивания. У компьютерного мастера предположения, что у меня паранойя. Предполагает, что это Билайн виноват. Я не смогла дозвониться в службу поддержки Билайн, поэтому провела тест определения скорости модема с официального сайта Билайн, тест показал скорость модема 17 Мбайт/с.
 Борьба с вирусами у меня началась с конца января. Сначала был браузер Гугл Хром. В один прекрасный день нажав значок Гугла я попала в поисковик Babilon. Изменились пути к папкам в значках Гугла, Мозилы, интернет-эксплорера, все значки браузеров на рабочем столе поменялись на значок Гугла. При заходе в папки начали работать счетчики-сканеры, создавались скрытые папки, при работе в интернете часто выходили сообщения "прокси-сервер не найден", "сервер не найден". Система была Windows XP. Антивирусник стоял Nod32, при сканировании ничего не видел. Я почитала советы в Интернете, поудаляла все файлы, связанные в названии с Babilon, прописала в значке Гугла путь к Яндекс-поисковику, но Яндекс открывался в интернете в окне Babilon. В конце концов, вызвала мастера, мастер все просканировал разными антивирусами, вирусов не обнаружил. Но высказал предположение, что мой компьютер используется как бот, не объяснил мне почему. Он отформатировал диск С и Е, установил Windows 7 (Windows XP не устанавливалась), при этом мои личные документы, фото и т.п. сохранил на диске D. Установил 23.01.2012 антивирус COMODO. Браузер Гугл Хром. Все просканировали антивирусом, вирусов не обнаружили.
 Через месяц я скачала обновления Windows и все посыпалось. Изменился путь установки в компьтере у Гугл Хрома, он появился в другой папке на диске С, поисковик Яндекс выдавал в результатах поиска старые данные, за 2009-2010 год, опять постоянно выскакивали сообщения "прокси-сервер не найден", "сервер не найден". И ещё много всяких мелких признаков наводило на мысль, что я работаю не одна на своем компьютере, а в интернет выхожу через какой-то чужой сервер. Я стала искать советы в интернете, благодаря вашему сайту почистила компьютер, нашла 2 Трояна: Троян.Агент СК и Троян.Dowloader. При этом я не смогла зарегистрироваться на вашем сайте, после 8-10 тщетных попыток, я бросила эту затею. Мысль о том, что я работаю через чужой сервер только усилилась. Меня не пускали к вам на сайт, он уже даже не указывался в поисковиках, я думаю, что вы меня так же приняли за бот, хотя я правильно отвечала на вопросы, мне выдавалось сообщение, что я не прошла информационную проверку. После чистки компьютера от вирусов, проверки реестров, операционная система выдала черный экран, показала, что версия Windows не является подлинной, необходима активация. Пришел мастер, активировал, экран исчез. Гугл не загружал ничего, выходил в интернет, но интернет не работал, не было скорости передачи/приема на модеме Билайн. Снес Гугл, установил Оперу. Та же история. В интернет выходит, ничего не возможно открыть, даже поисковик. Всплывали всякие сообщения, я из них перешла на сайт Билайн, мне указали, что не подключен Java. Я его подключила. После этого я могу что-то искать в интернете, скорость хорошая, но не могу скачать, у меня заблокирован трафик, оплата внесена, зачислена.
 Подозреваю, что у меня вирус в автозагрузке модема Билайн. Сегодня я его обманула, снесла через Revo в компьютере модем из автозагрузки, загрузила модем не через автозапуск, что делала всегда, а через программу установки с симкарты модема. Очень хочется удалить автозагрузку на симке модема, но не знаю, можно ли это. Сделала снимок загрузки модема, ему это не понравилось, показывает ошибки. Но зато я сегодня смогла гулять по Интернету свободно, мне не показывают, что сервер не найден, все сайты открываются через защищенный режим, я смогла найти вас и зарегистрироваться, меня не контролирует отдаленный сервис.
 Auturun на симке модема имеет знак(пиктограмму) программы KMPlayer, установленной у меня. Я подозреваю, что это через него каким-то образом работает вредоносная программа, отправляющая меня на чужой сайт, который меня контролирует, т.к. в во всех программах, установленных на С: нахожу файлики с этим значком с названиями AutoRun.dat (в программа модема на симке), db.dat (в программе модема на С:, которую я удалила), bootstat.dat (в системной папке Windows), cfpver.dat (в программе антивирусника Comodo Internet Security на диске C и в других. Я попыталась открыть этот плеер, после этого у меня в защищенной от доступа папке появилась пустая папка The KMP. Снимок прилагаю.
 Еще у меня при работе на компьютере постоянно срабатывала раскладка и переключение клавиатуры с русского языка на английский, причем, при какой-то моей деятельности значок переключения в панели задач мигал, фотографировались мои доки (секундное светывающееся изображение). Я изменила язык по умолчанию с английского на русский, вирусу это не понравилось, экран монитора стал дрожжать, дергаться, при перезагрузке идут белые поперечные полосы перед загрузкой системы Windows, и когда я выполняю какие-то действия, особенно когда просматривала процессы на компьютере. Но когда я нахожусь у вас на сайте - экран совершенно спокоен.
 В Comodo в карантине с 5 марта у меня вирус с другой флешки: Worm.Win32.AutoRun, что с ним делать не знаю, удалился он с флэшки или нет?
 Конфигурацию системы прилагаю в архиве. Посмотрите, что же у меня происходит? Я на пенсии решила сайт создать, делом заняться, но не могу ничего делать, не могу статью опубликовать, показывает "Сервер не найден". Боюсь занести вирусы на сайт. Помогите старушке!!!
 При попытке отправить вам сообщение постоянно выскакивает сообщение: "Вы не авторизированы на сайте", я уже раз 5 авторизировалась, не могу прикрепить файлы, не открывается мой компьютер в окне "Прикрепить файлы". Отправляю письмо, файлы прикреплю в следующем сообщении.
ext ))

Оффлайн Abay

  • *
  • Сообщений: 3754
  • Пол: Мужской

Хакеры ,хакеры и еще раз о хакерах
« Ответ #44 : 05 Августа 2013, 18:16 »
Вирусы атакуют пришельцев с планеты Нибиру
бедный Ангел..!
 :rukalico: