Сайт і його автор не підтримує створення шкідливих програм! Група боретсья з їх подальшим розвитком.

Форма входу

Вітаю Вас Гість!

Наше опитування

Оцініть мій сайт
Всього відповідей: 50
Fr, 22.11.2024, 15:40
VX[Korn2025's]

Нові технології - Форум


[ Нові повідомлення · Учасники · Правила форуму · Пошук · RSS ]
  • Сторінка 1 з 1
  • 1
Модератор форуму: Kolin, vx  
Нові технології
vxДата: Mo, 16.03.2009, 21:17 | Повідомлення # 1
Creator
Група: Администраторы
Повідомлень: 13
Репутація: 10
Статус: Offline
Пишіть, будь-ласка все, що знаєте про нові епідемії вірусів та нові технології.
 
vxДата: Fr, 03.04.2009, 12:52 | Повідомлення # 2
Creator
Група: Администраторы
Повідомлень: 13
Репутація: 10
Статус: Offline
Исследователи продемонстрировали, как создавать руткиты, которые способны пережить форматирование винчестера, поскольку они внедряют вредоносный код в низкоуровневые системные инструкции на целевых машинах.

Специалисты Core Security Technologies использовали эту технологию для того, чтобы внедрить руткиты на два компьютера, один – под управлением OpenBSD, другой – под управлением Windows. Так как инфекция поражает BIOS машины, она остается на ней даже после переустановки операционной системы и замены жесткого диска.

Хотя эксперты занимаются руткитами на базе BIOS уже как минимум три года, более ранние способы позволяли атаковать только некоторые типы BIOS, а конкретнее - те из них, что соответствовали открытому стандарту ACPI. Предложенный исследователями Core метод позволяет инфицировать систему практически любого типа.

Безусловно, внедрить код в BIOS - задача не из легких. Для этого потребуется физический доступ к машине или такой эксплоит, который позволит иметь ничем не ограниченный уровень доступа. Тем не менее, представленное на конференции CanSecWest исследование наглядно демонстрирует, что с течением времени очищать зараженные компьютеры будет все труднее.

http://www.xakep.ru/post/47596/default.asp

 
vxДата: Fr, 03.04.2009, 12:54 | Повідомлення # 3
Creator
Група: Администраторы
Повідомлень: 13
Репутація: 10
Статус: Offline
Исследователи в области безопасности обнаружили изощренный образец вредоносной программы, которая объединяет домашние модемы и роутеры в смертоносный ботнет.

Эксперты DroneBL полагают, что червь "psyb0t" является первым приложением, разработанным специально для атаки на домашнее сетевое оборудование. Ему уже удалось попасть на 100 000 машин, которые после этого стали использоваться для проведения DDoS-атак. Кроме того, червь осуществляет глубокий анализ пересылаемых пакетов и собирает имена пользователей и пароли.

Один из специалистов DroneBL полагает, что обнаруженный метод представляет собой весьма серьезный повод для беспокойства, поскольку конечные пользователи попросту не догадываются о том, что их сеть взломали. Это, в свою очередь, означает, что в будущем данный вектор атаки может быть использован для кражи удостоверяющей личность информации.

Среди уязвимых устройств числятся те роутеры и модемы, которые используют Linux Mipsel, имеют административный интерфейс, sshd или telnet в демилитаризованной зоне и слабый пароль. После того, как червь завладевает устройством, он закрывает доступ к нему легальных пользователей, блокируя telnet, sshd и доступ через веб-интерфейс. После этого устройства превращаются в составную часть ботнета. Эксперты поясняют, что впервые узнали о существовании червя около двух недель назад, когда разбирались с проведенной на интерфейсы DroneBL DDoS-атакой.

Добавим, что данный червь способен так же выявлять уязвимые административные интерфейсы phpMyAdmin и MySQL-серверов. С более подробной информацией о нем можно ознакомиться, прочитав опубликованный аналитический материал (PDF).

 
  • Сторінка 1 з 1
  • 1
Пошук:


Copyright MyCorp © 2024 | Хостинг від uCoz