01 aprilie 2008

O problemă a unui furnizor de internet a expus conturile Gmail



O problemă înregistrată la un provider de internet din Kuweit a permis cel puţin unui utilizator Gmail să acceseze conturile altor abonaţi, a anunţat Google.

Un utilizator Gmail din Kuweit a declarat că a avut probleme aproape o zi întreagă când încerca să îşi acceseze contul. Mai mult decât atât, el a avut acces la informaţiile private ale altor persoane, inclusiv la mesajele din e-mail, „codurile de acces de la intrările unor ambasade”, precum şi la numele de utilizatori şi parole, a scris Abdulaziz Al-Shalabi, pe CNET News.com. „Cel mai probabil, alte persoane au avut acces, la rândul lor, la datele mele”.

Bărbatul a spus că s-a logat în peste 30 de conturi şi a oferit zeci de capturi ale imaginilor de pe ecran, care dovedesc acest lucru. Al-Shalabi a spus că problema a fost rezolvată până marţi.

Jason Freidenfelds, purtătorul de cuvânt de la Google, a explicat că un furnizor de servicii internet din Kuweit are probleme cu memoria cache de pe serverele sale, care îi afectează atât pe utilizatorii Gmail de aici, cât şi conturile eBay. Compania a contactat furnizorul de servicii, care oferă o rezolvare temporară pentru Gmail, a mai precizat el. Freidenfelds a spus că nu ştie despre ce companie de telecomunicaţii este vorba sau cât de răspândită este problema.

Reprezentanţii eBay nu au putut fi contactaţi, deocamdată, pentru a face comentarii pe această temă.

Raport: Rusia depăşeşete China, devenind lider în producţia de malware



Russia a depăşit Chinei, ocupând primul loc în privinţa creării de spyware şi cod maliţios, potrivit unui raport ce ar urma să fie publicat vineri. Producătorul de software de securitate PC Tools a spus că Rusia este acum sursa pentru 27,9% a acestui tip de software, în comparaţie cu 26,5%, care provine din China.

Statele Unite, care era cel de-al doilea pe piaţă, ocupă acum locul al treilea, cu mai puţin de 10 procente din malware-ul existent.

Rusia este foarte bine cunoscută pentru e-mail-urile de tip spam. PC Tools susţine că moartea Russian Business Network (RBN), un cunoscut distribuitor de software maliţios, nu a încetinit producţia de cod maliţios din această ţară.

„Golul lăsat de RBN a fost umplut de alţi distribuitori de malware. Drept urmare, mai mulţi viruşi şi mai mult malware provin din Rusia acum decât înainte, iar complexitatea acestora este tot mai mare”, a spus Sergei Shevchenko, Malware Analyst la PC Tools. De fapt, el a spus că reţeaua care a dispărut era mai uşor de urmărit decât micile organizaţii care i-au luat locul. „Acum, vedem că servicii de găzduire a malware-ului rusesc sunt oferite pe servere din Malaezia, China, Panama, Singapore, Tailanda, Turcia şi India”.

Atacurile pentru obţinerea de profit au înregistrat o creştere, mai ales cele care vizează grupuri mici sau indivizi.

Aceasta este o listă cu primele zece ţări producătoare de malware, iar PC Tools oferă o hartă interactivă a lumii, pe care sunt marcate zonele în care se produce asemenea software.

1. Rusia – 27,89%

2. China – 26,52%

3. Statele Unite – 9,98%

4. Brazilia – 6,77%

5. Ucraina – 5,45%

6. Regatul Unit al Marii Britanii şi Irlandei de Nord– 5,34%

7. Franţa – 3,81%

8. Germania – 2,14%

9. Suedia – 1,6%

10. Spania – 1,37%

Specialiştii în securitate au realizat BitUnlocker




Electronic Frontier Foundation a anunţat că o echipă de cercetători, inclusiv Seth Schoen, au descoperit o vulnerabilitate în tehnologiile de criptare a discurilor, inclusiv în BitLocker, de la Microsoft, în TrueCrypt, dm-crypt şi File Vault, de la Apple.

Schoen şi colegii săi au precizat că, dacă un computer este într-unul din modurile screen-locked, sleep sau hibernation, un atacator poate trece peste criptarea discului, prin simpla închidere şi reboot-are rapidă de pe un hard extern.

DRAM are tendinţa de a reţine datele pentru aproximativ un minut după închiderea dispozitivului. Când un computer aflat în modul sleep este boot-at de la buton, cheile de criptare rămân în memorie şi pot fi luate.

Astfel, computerele aflate în stand-by sunt vulnerabile chiar şi dacă nu sunt accesate pentru câteva minute. „Să spunem că ne aflăm într-o cafenea şi lăsăm notebook-ul aflat în modul screen-loked, pe o masă, în vreme ce mergem la toaletă. Tot ce ar trebui să facă un atacator ar fi să forţeze o reboot-are a sistemului de pe un dispozitiv cu mufă USB, cu soft-ul nostru personalizat, pentru a ocoli BitLocker”, a spus cercetătorul Jacob Appelbaum. Acest software se numeşte BitUnlocker şi poate fi văzut acţionând aici.

Cu anumite tipuri de DRAM, o simplă boot-are de la buton nu ar fi suficientă. Dar cercetătorii au demonstrat că rata de reţinere poate fi extinsă prin răcirea rapidă a memoriei. Tot ce a trebuit să facă Applebaum a fost să deschidă carcasa şi să pulverizeze puţin nitrogen lichid în interior.

Dacă BitLocker este utilizat împreună cu TPM (trust platform module), ar putea însemna că respectivul sistem este şi mai vulnerabil la un atac cu acelaşi soft. „Când un computer boot-ează, scoate imediat cheile de criptare din TPM şi le pune în memorie”, a spus Appelbaum. Cu alte cuvinte, dacă se foloseşte TPM, sistemul poate fi păcălit, chiar dacă a fost deja închis.

Hackerii au lansat Goolag: un scanner al vulnerabilităţilor, bazat pe Google



Un grup de hackeri, denumit Cult of the Dead Cow (CDC – Cultul vacii moarte), a lansat un instrument bazat pe motorul de căutare Google, pentru ca utilizatorii să poată vedea dacă site-urile lor sunt vulnerabile în cazul unui atac.

Unealta se numeşte Goolag, iar introducerea numelui de domeniu în respectivul program determină returnarea vulnerabilităţilor site-ului.

Techworld susţine că noua unealtă „uşurează eforturile utilizatorilor fără cunoştinţe în domeniu de a urmări vulnerabilităţile şi informaţiile sensibile de pe anumite site-uri sau domenii web”. Aceasta foloseşte motorul de căutare Google şi cuprinde specificaţii detaliate despre modul în care funcţionează.

„Nu este un mare secret faptul că reţeaua de internet este platforma. Iar această platformă are probleme de securitate. Scanner-ul Goolag oferă încă o unealtă pentru proprietarii de site-uri de a-şi proteja proprietăţile. Am descoperit vulnerabilităţi destul de serioase în timpul testelor aleatorii, desfăşurate cu scanner-ul în America de Nord, Europa şi Orientul Mijlociu. Dacă aş fi în locul autorităţilor, al unei mari corporaţii sau al oricui deţine un site de mari dimensiuni, aş descărca acest program imediat şi l-aş testa pe site-ul meu. Vulnerabilităţile sunt serioase”, a spus Oxblood Ruffin, purtătorul de cuvânt al grupului.

O vulnerabilitate critică din VMware, permite accesul atacatorilor la sistemele Windows



O vulnerabilitate critică din software-ul de virtualizare de la VMware pentru Windows le permite atacatorilor să modifice şi să adauge fişiere pe sistemul gazdă, a recunoscut compania.

Duminică nu exista, încă, niciun remediu pentru vulnerabilitate, care afectează programele de virtualizare pentru Windows, de la VMware, printre care Workstation, Player şi ACE. Sistemul virtual pentru serverele Windows şi pentru sistemele găzduite pe Mac şi Linux nu sunt expuse.

Problema a fost semnalată de către Core Security Technologies, producătorul platformei CORE IMPACT, care a anunţat că a tras un semnal de alarmă vinerea trecută. „Exploatarea acestei vulnerabilităţi le permite atacatorilor sa determine un sistem oaspete izolat să compromită sistemul gazdă ”, susţineau cei de la Core Security.

Potrivit celor de la VMware, bug-ul se află în caracteristica shared-folder a soft-ului de virtualizare pentru Windows. Folderele share-uite le permit utilizatorilor accesul la anumite fişiere, de obicei documente, şi la alte fişiere generate de aplicaţii, de pe sistemul gazdă şi de pe orice alt sistem virtual instalat pe acesta.

„Pe gazdele Windows, dacă ai configurat un folder share-uit host-to-guest, este posibil ca un program care rulează pe sistemul gazdă să obţină acces şi pe întregul sistem de fişiere al gazdei şi să creeze sau să modifice fişiere executabile, în locaţii sensibile”, a confirmat VMware.

VMware nu a oferit un remediu, dar le-a recomandat utilizatorilor să dezactiveze folderele share-uite.

Troianul WinCE/InfoJack, o nouă ameninţare pentru sistemele mobile


Cercetătorii americani avertizează în legătură cu un troian care expune datele utilizatorilor sistemului de operare dezvoltat de Microsoft pentru aparate mobile.

Cunoscut sub numele WinCE/InfoJack, troianul deturnează numărul serial al aparatului, dezactivează funcţiile de securitate ale sistemului, iar apoi instalează programe şi încarcă informaţiile utilizatorului pe site-ul atacatorului.

Virusul a fost descoperit prima dată în China. Potrivit celor de la McAfee, acesta este ascuns în fişiere legitime şi vine cu un grup de aplicaţii printre care hărţile Google, aplicaţii pentru tranzacţii cu acţiuni şi jocuri.

„WinCE/InfoJack a fost creat de un anumit site. Acesta s-ar putea să fi angajat pe cineva pentru a crea şi a distribui troianul către alte site-uri. Cel care întreţine site-ul susţine că soft-ul a fost necesar pentru a aduna informaţii referitoare la tipurile de telefoane mobile utilizate pentru accesarea site-ului”, spune cercetătorul Jimmy Shah.

Troianul se poate autoinstala ca un program care se autoexecută pe cardul de memorie şi poate să se răspândească pur şi simplu prin instalarea cardului infectat pe un alt aparat. WinCE/InfoJack înlocuieşte pagina principală a browser-ului şi permite unor aplicaţii să fie instalate fără avertismente prealabile.

Încercările de ştergere aduc troianul înapoi, pentru că acesta se copiază singur pe sistemul de stocare. Cercetătorii susţin că aplicaţia dispune de o funcţie de auto-actualizare, care permite instalarea unui malware adiţional.

Oricum, site-ul pare să fi fost închis, iar McAfee susţine că autorităţile au deschis o anchetă în legătură cu troianul.

PayPal avertizează: Renunţaţi la browser-ul Safari, de la Apple


Cei care folosesc browser-ul Safari, de la Apple, sunt sfătuiţi de PayPal să renunţe la el, dacă vor să evite fraudele online.

Safari nu are loc pe lista browser-elor recomandate de PayPal pentru că nu are două funcţii de securitate anti-phishing, importante, potrivit lui Michael Barrett, Chief Information Security Officer la PayPal.

„Din păcate, Apple rămâne în urmă cu ceea ce ar trebui să facă: să îşi protejeze clienţii. În acest moment, recomandarea pentru clienţii noştri este să folosească Internet Explorer 7 sau 8, atunci când vor apărea, sau Firefox 2 sau 3, sau chiar Opera”, a spus Barrett.

Safari este browser-ul implicit pe computerele Macintosh de la Apple şi pe aparatele iPhone, dar este disponibil şi pentru PC. Atât Firefox, cât şi Opera rulează pe sistemele Mac.

Spre deosebire de competitorii săi, Safari nu conţine un filtru implicit pentru phishing, care să îi avertizeze pe utilizatori când vizitează site-uri care ridică suspiciuni, a explicat Barrett. O altă problemă este că Safari nu oferă suport pentru o altă tehnologie anti-phishing - Validare Extinsă (VE). Este vorba despre o tehnologie de navigare securizată care face ca bara de adrese să se înverzească atunci când browser-ul accesează un site legitim.

În privinţa măsurilor împotriva atacurilor de tip phishing, „Safari nu oferă nimic în privinţa suportului de securitate, cu excepţia SSL (Secure Sockets Layer encryption)”, a completat Barrett. Niciun reprezentant Apple nu a putut fi contactat pentru a comenta aceste informaţii. VE este deja suportat în Internet Explorer şi este utilizată pe site-ul PayPal de mai bine de un an. Când site-ul PayPal este deschis în IE 7, bara de adrese devine verde, semn pentru utilizatori că site-ul este legitim. Versiunile următoare ale Firefox şi Opera ar urma să ofere suport pentru această tehnologie.

Dar şi EV are criticii săi. Anul trecut, cercetătorii de la Microsoft şi Stanford University au publicat un studiu care demonstrează că, fără a fi instruiţi, utilizatorii nu observau notificarea prin apariţia culorii verzi, oferită de VE.

Totuşi, Barrett spune că datele adunate pe site-ul PayPal demonstrează eficienţa VE. El spune că utilizatorii IE 7 au mult mai multe şanse să se autentifice pe site-ul PayPal, decât cei care nu folosesc tehnologia EV, probabil pentru că sunt siguri că vizitează un site legitim.

În ultimele luni, utilizatorii IE 7 nu au întâmpinat mari probleme în autentificarea pe PayPal, a spus el. „Este vorba despre câteva puncte procentuale în abandonarea acţiunii. Aceste cifre sunt semnificativ mai mici pentru utilizatorii IE7”.

Opera, IE şi Firefox sunt „mai sigure, pentru că noi considerăm că sunt mai sigure pentru clienţii obişnuiţi. Mi-ar plăcea să spun că Safari este un browser sigur, dar în acest moment, nu este”, a adăugat el.