Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Web-пираты  (Прочитано 6443 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

LightEater-угроза для BIOS
« Ответ #15 : 25 Марта 2015, 18:08 »
Даже необразованный «кулхацкер» способен инфицировать BIOS, используя инструмент LightEater, о котором рассказали на последней хакерской конференции CanSecWest в Ванкувере.

Атака даёт возможность полностью вывести из строя компьютер, но также позволяет внедрить троян, который будет перехватывать пароли и другие конфиденциальные данные. Уязвимости подвержены материнские платы всех ведущих производителей, включая Gigabyte, Acer, MSI, HP и Asus. Опасность ещё более усиливается в связи с тем, что производители повторно используют один и тот же код в UEFI BIOS разных моделей.
LightEater содержит простой способ, как вывести из строя BIOS с помощью модифицированного драйвера ядра и некорректной первой инструкции на считывание с флэш-чипа.
С презентацией “How many million BIOSes would you like to infect?” выступили специалисты Кори Калленберг (Corey Kallenberg) и Ксено Ковах (Xeno Kovah) из компании LegbaCore. Они показывают, как проводить массированные атаки типа SMM (System Management Mode), внедряя закладки для всех BIOS, подходящих по описанию. Вполне возможно, что этим методом уже пользуется АНБ и другие спецслужбы. Например, для доступа к компьютерам, которые загружаются с чистой ОС вроде Tails.
«Идея в том, что, если ОС скомпрометирована имплантатом, вполне можно использовать Tails для связи (все интернет-подключения работают через браузер Tor), так как она защищена от вредоносного ПО, которое поразило основную операционную систему. Имплантат ждёт, пока загрузится Tails, выуживает важные данные из памяти и отправляет наружу. Наш агент работает в фоне, Tails его не видит», — говорит Кори Калленберг.

В интервью The Register один из авторов исследования сказал, что проблема связана с тем, что очень мало людей заботятся об обновлении BIOS в материнской плате. Показав уязвимость этого программного обеспечения, авторы надеются изменить данную тенденцию.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

 PS
Цитата
проблема связана с тем, что очень мало людей заботятся об обновлении BIOS в материнской плате.
я биос не обновляла.Боюсь что то . Ведь есть мнение ,что ,если все работает,то биос можно и не обновлять . :??
Поблагодарили: Abay

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Web-пираты
« Ответ #16 : 01 Апреля 2015, 19:43 »
Банковский троян Vawtrak загружает обновления из фавиконов через Tor2Web

Похоже, банковский троян Vawtrak претендует на звание самого креативного зловреда из существующих. В последней версии эта малварь научилась загружать обновления из фавиконов, используя Tor2Web прокси.
Об эволюции Vawtrak рассказывается в отчёте специалистов по безопасности из антивирусной лаборатории AVG Technologies.
Особенно распространённый в США, Великобритании и Чехии троян попадает на компьютеры различными способами, через drive-by атаки, эксплоит-паки и загрузчики. Затем он получает доступ к банковскому счёту жертвы, а также задействует известный модуль Pony для копирования всех возможных учётных данных.
В последней версии трояна наибольший интерес исследователей привлекли две функции: использование стеганографии (прячет адреса серверов обновлений в фавиконы) и использование Tor2Web прокси.
Стеганография помогает скрыть сам факт загрузки списка адресов для обновления, поскольку скачивание фавикона не выглядит чем-то особенным. Вот как выглядит зашифрованный фрагмент и расшифрованный код с адресами серверов.
(открыть/скрыть)
В каждом экземпляре трояна зашит список командных серверов в скрытой сети, причём доступ к ним осуществляется через Tor2Web без установки дополнительного программного обеспечения на компьютер жертвы.

Троян Vawtrak появился в начале 2015 года, а пика активности достиг в конце января. В феврале его активность упала, но с тех пор остаётся довольно стабильной и даже немного растёт.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Dovf