В трафик Windows Update можно внедрять вредоносный код

Исследователи компании Context Information Security разработали и опубликовали утилиту WSUSpect, позволяющую пен-тестерам внедрять вредоносные обновления Windows в корпоративные сети, использующие для обновления ОС сервер WSUS. WSUSpect представляет собой PoC-скрипт, основанный на представленных разработчиками данных во время конференции Black Hat USA 2015.

Утилита работает на Python 2.7 и может поражать ПК под управлением Windows 7 или 8, получающие обновления с сервера WSUS по незашифрованному каналу.

Для того чтобы передать вредоносный файл на компьютеры жертв, необходимо, чтобы система с запущенным WSUSpect выступала в качестве прокси-сервера, к которому должны быть подключены все ПК, на которые злоумышленник планирует установить вредоносные обновления.

Для того чтобы распространять вредоносные обновления, WSUSpect использует уязвимость в Windows Update, связанную с установкой драйверов для сторонних USB-устройств. Проблема существует из-за того, что такие драйверы могут быть размещены в Windows Update без цифровой подписи Microsoft и могут быть установлены даже пользователями без соответствующих привилегий. Злоумышленник может создать специально сформированный файл обновления и с помощью WSUSpect распространить его по всей корпоративной сети.

Единственным способом защититься от подобных атак является включение SSL-трафика для распространения обновлений по WSUS. Несмотря на то, что Microsoft рекомендует использовать SSL во всех случаях, эта опция отключена по умолчанию.

Источник ➝

В Сеть "утекла" база 57 миллионов пользователей Mail.Ru

На черном интернет-рынке России торгуется база данных, состоящая из сотен миллионов взломанных аккаунтов от крупнейших сервисов электронной почты, таких как Mail.ru, Gmail и Yahoo Mail. По словам основателя и директора по информационной безопасности Hold Security Алекса Холдена, в базу включено 272,3 миллиона украденных логинов и паролей.

Как сообщил эксперт агентству Reuters, базу из 1,17 миллиарда записей ему передал некий российский подросток, который хвалился своим обладанием на одном из интернет-форумов.

Изначально молодой человек просил за крупный массив данных всего 50 рублей, однако после переписки с Холденом подарил ему базу в обмен на хвалебные отзывы на хакерском форуме.

После удаления дубликатов Холден обнаружил в базе 57 миллионов логинов и паролей от аккаунтов Mail.ru (на конец прошлого года почтовой службой всего пользовалось 64 млн человек), 40 миллионов учетных записей Yahoo Mail (15% от общего числа), 33 миллиона Microsoft Hotmail и 24 миллиона Gmail. Тысячи украденных комбинаций логинов и паролей принадлежали сотрудникам крупнейших в США банков, розничных и производственных компаний, сказал эксперт.

В пресс-службе Mail.Ru на запрос Reuters ответили, что компания проверяет актуальность данных, содержащихся в базе. "Как только у нас будет достаточно информации, мы предупредим пользователей, которые могли быть затронуты", — сказали представители корпорации. При этом предварительная проверка Mail.Ru показала, что "утекшие" логины и пароли не подходят к активным аккаунтам.

В Microsoft назвали скомпрометированные аккаунты "досадной реальностью". В случае кражи учетной записи компания "запросит дополнительную информацию, чтобы установить владельца, и поможет вернуть ему доступ".

Российский хакер получил тюремный срок в США

Загружается...

Картина дня

))}
Loading...
наверх