Arhiva za ‘hakerski upad’ tag
Hakeri zapretili da će danas objaviti izvorni kod Norton Antivirus programa
Hakerska grupa je zapretila preko Twitter-a da će objaviti izvorni kod Norton Antivirus programa kompanije Symantec kojeg su navodno ukrali. Kompanija Symantec je objavila da ove objave koje su se pojavile na Twitter-u apsloutno ne predstavljaju nikakvu pretnju niti za kompaniju niti za njene klijente.
Hakerska grupa koja sebe naziva ” Yama Tough” i koja koristi “Anonimous” masku na svom Twitter avataru, zapretila je da će danas da objavi 1.7GB izvornog koda Norton Antivirus programa.
Nekoliko izvora je početkom mjeseca objavilo da su hakeri uspeli da pristupe izvornom kodu nekoliko Symantec proizvoda. Kompanija Symantec je priznala da je došlo do hakerskog upada i da su hakeri došli do izvornog koda starijih Symantec proizvoda kao što su Symantec Endpoint Protection (SEP) 11.0 i Symantec Antivirus 10.2. Kompanija naglašava da ovaj hakerski napad ni na koji način nije ugrozio trenutno aktuelne Symantec.
Hakerska grupa navodi da su izvorni kod pronašli nakon provale na servere Indijske vojne obaveštajne službe. Kod je očigledno tu ostavljen greškom nakon što su Indijske Vlasti pregledale da li je kod bezbedan za korišćenje.
Kod čijim objavljivanjem preti ova hakerska grupa je izvorni kod koji se odnosi na Norton Utilities 2006, koji se više ne prodaje niti je više podržan.
Trenutna verzija Norton Utilities je u potpunosti ponovo izgrađena i nema ništa zajedničko sa ovim kompromitovanim kodom korišćenom u Norton Utilities 2006. Objavljivanje ovog koda ne predstavlja nikakvu bezbednosnu pretnju korisnicima trenutne verzije programa Norton Utilities,
saopštila je kompanija Symantec.
Open-source alat za upad u bežične rutere koji podržavaju WPS standard (TP-Link,Linksys, Belkin, D-Link i ostali)
Američki CERT (Department of Homeland Security's Computer Emergency Readiness Team) izdao je upozorenje da je otkrivena ranjivost kod bežičnih rutera (wireless router) koji koriste Wi-Fi Protected Setup (WPS), funkcija koja omogućava novim uređajima da se povezuju sa njima.
WiFi Protected Setup je standardna kreiran od strane WiFi Alliance specijalno dizajniran kako bi kućni i male poslovni korisnici vrlo lako mogli kongifurisati svoje uređaje bez potrebe za unosom dugačke lozinke.
Mnogi proizvođači WiFi rutera nude WPS kao opcionu funkciju za automatizovano podešavanja Wi-Fi Protected Access 2 (WPA2) autentikacije između rutera i bežičnih uređaja. Jednu od metoda koju koristi ovaj standarda za uspostavljanje konekcije a koji je podržan od strane svih rutera koji imaju WPS je upotreba ličnog identifikacionog broja (PIN), koji se obično pohranjuje na samom bežičnom ruteru, a služi za autentifikaciju uređaja. Sa ovim metodom, standard zahteva da se koristi PIN tokom procesa instalacije. Ranjivost koja je otkrivena u WiFi Protected Setup standardu je upravo taj PIN kod, koji otvara mogućnost da neko upadne u vašu mrežu.
Šta se u stvari dešava:
U slučaju kada PIN autentifikacija ne uspe, klijent dobija poruku o netačnom PIN-u (EAP-NACK poruku). Iz te EAP-NACK poruke potencijalni napadač može da utvrdi da li u prvoj polovini PIN kod je tačan! To nije sve, takođe, poslednja cifra PIN-a je poznata jer je ona checksum za PIN kod. Sa svim ovim informacijama, u velikoj meri se smanjuje broj pokušaja potrebnih da se provali PIN kod. CERT je izračunao da je potrebno 11.000 pokušaja da se provali PIN kod.
Ovo i ne bi bio toliki problema za bezbednost da bežična pristupna tačka potpuno zakljuuča uređaj nakon nekoliko ponovljenih loših PIN kod unosa ali na mnogim bežičnim ruterima koji podržavaju WPS standard takvog blokiranja nema. To znači da napadač može koliko god hoće da pokušava sa unosom PIN-a.
Stručnjak za bezbednost, Stefan Viehbock, dokazao je ovaj koncept sa svojim alatom koji demonstrira ovaj metod nasilan upada. Ovaj alat možete pronaći na njegovom sajtu. Takođe, za istu svrhu vam je dostupan i open-source alat Reaver, Craig Heffner-a, koji kaže da sa njim može da se razbije PIN kod rutera i dobije pristup WPA2 lozinki za nekoliko sati. Reaver je dostupan i u komercijalnoj verziji koja nudi funkcije web interfejsa za daljinsko komandovanje i kontrolu, sposobnost da pauzirate i nastavite napada, napada optimizovanje za različite modele wireless access points kao i dodatnu podršku.
Za razliku od lozinke, PIN je nešto što vlasnik rutera obično ne može često da promeni. Zbog toga to predstavlja veliku bezbednosnu rupu za napadača koji nakon što dođe do PIN koda može na se nakači na mrežu, pa čak i onda kada administrator promeni lozinku ili SSID za mrežu. I na pristup uređajima koji imaju više radio u njima obezbeđuje povezivanje na mrežu za različite SSID sa različitim lozinkama, PIN može da obezbedi pristup svim bežične mreže na ruter.
Na kraju, Wireles Routers (bežični ruteri) koji su najpodložniji ovakvim napadima su oni bez funkcija koja blokira PIN nakon nekoliko neuspešnih pokušaja unosa. U tu grupu spadaju Linksys, Belkin, D-Link, Buffalo, Netgear, TP-Link, ZyXEL, i Technicolor.
Hakeri ukrali 2 milijuna dolara iz AT&T-a koje su poslali Saudijskoj terorističkoj skupini
Četiri osobe su uhapšene na Filipinima zbog krađe 2 milijuna dolara iz AT&T i njegovo slanje terorističkoj skupini u Saudijskoj Arabiji.
Američki FBI i policija Filipinima su u zajedničkoj akciji uspjeli da identificiraju i uhapse četiri hakera u Manili koji se povezuju sa terorističkom skupinom u Saudijskoj Arabiji, priopćila Filipinska policija.
Ova operacija je sprovedena prošlog tjedna a povod za nju je prigovor kompanije AT&T, koja je pretrpjela gubitke u iznosu do 2 milijuna dolara kao posljedica hakerskog upada u njen sustav.
Prema navodima Filipinske policije, Muhammed Zamir, član Jemaah Islamiyah, platio je osumnjičenima za hakiranje nekoliko različitih telekomunikacijskih kompanija, uključujući i AT&T. Pristupom AT&T “trunk-line”, digitalna vezu između telefona centralnih ureda i zvanja premium telefonskih brojeva se postavlja da se novac uzima od svih koji zovu, hakeri su prikupljali besplatan novac. Prihodi od hakiranja su preusmjereni na račune terorističke skupine a Filipinski hakeri su bili plaćeni putem provizije preko lokalnih banaka.
Jemaah Islamiyah je islamska militantna skupina koja je aktivna u jugoistočnoj Aziji koja se smatra odgovornom za nekolikoterorističkih napada u regiji, uključujući i bombaški napad u Baliju 2002 godine.
FBI je uhitio Muhammed Zamira u Italiji 2007 godine ali je njegova skupina i dalje ostala aktivna, i kasnije je označena od strane FBI-a kao financijski izvor terorističkog napada u Mumbaiju, Indija, 26 studenog 2008 godine.
U ožujku je FBI zatražio pomoć Filipinske nakon što je utvrdio da je Saudijska teroristička skupina uz pomoć Filipinskih hakera izvršila napad na Američkog telekomunikacionog giganta AT&T tako da je zajednička akcija rezultirala hapšenjem irazbijanjem ove skupine, priopćila je Filipinska policija.
Hakeri ukrali više od milion ključeva za Codemasters DiRT 3
Već godina postoji mogućnost da kupite novu grafičku karticu sa obećanjem besplatne promotivne igrice. Unutar pakovanja sa vašom novom karticom nalazi se i Kod koji treba da se ukuca na sajtu zajedno sa ličnim podacima kako bi besplatno dobili pristup igrici.
AMD nudi ovo sa nekim od svojih ATI grafičkih kartica. Međutim, zbog slabe bezbednosti hakeri su upali na servere i kompromitovali između 1,7 i 3 miliona promotivnih ključeva za Codemasters DiRT 3.
Razlog za ovo je nedostatak .htaccess na sajtu AMD-a, koji je konfiguraciona datoteka na nivou direktorijuma koja se obično koristi za ograničavanje pristupa pojedinim direktorijumima na serveru. Bez .htaccess, svako može da pristupi direktorijumu koji drži sve ključeve kao veliki liste u nekoliko tekstualne datoteka.
Tačan broj ključeva koji su procurili na web još uvek je nepoznat, a Codemasters ističe da već rade na blokiranju tih kodova. Ključevi koje AMD koristi se za Steam, tako da unosom ključa u odgovarajući deo vašeg Steam klijenta treba da otključa igru, pod uslovom da ključni nije ranije korišćen. DiRT 3 Steam ključevi se prodaju preko eBay ali savjet je da te ključeve ne koristite jer bi AMD mogao da blokira ne samo te ključeve već i račune koji ih koriste.
Ovo je drugi veliki hakerski upad u Codemasters za samo nekoliko meseci. U junu su objavili da su hakeri upali na njihov sajt i tako dobili pristup “ličnim informacijama korisnika, uključujući i imena nekoliko hiljada registrovanih CodeM i forum korisnika, e-mail adrese, telefonske brojeve, datume rođenja, lozinke, IP adrese i Xbox Gamer Tags.
Većina ljudi koristi tri lozinke!
Imate točno tri lozinke, zar ne? Prva je ona koju koristite za neke prijave koje vam nisu toliko vrijedne i na kojima ne mislite držati ništa važno. To može biti lozinka koju koristite za prijavu na neke web sajtove koje možda nikada nećete više posjetiti, ili pak kada je potrebno da se registrirate da bi preuzeli neki sadržaj i slično.
Druga je može se reći srednje sigurnosti. Ona je vjerojatno kraća od osam znakova. Obično sadrži ili samo slova ili samo brojeve i vrlo rijetko sadrži posebne znakove. Također je vjerojatno da koristite ovu lozinku i za e-mail i za Facebook.
Treći lozinka je ona koju koristite za svoje bankovne račune.
Najgora moguća varijanta je da imate samo jednu lozinku koju koristite za sve.
Previše ljudi ponavlja svoje lozinke a nedavno hakiranje Sony-a trebalo bi da posluži kao poziv svima na akciju ka promjeni ne samo samih lozinki već i metoda kojima se služimo za njihovo kreiranje i pamćenje.
Softver arhitekt i Microsoft MVP Troy Hunt obavio je nezavisnu analizu podataka lozinki koje su procurile nakon što je hakiran Sony i to potom usporedio sa drugim skupom podataka koji je postao dostupan nakon što je hakirana Gawker-ova baza komentara u prosincu 2010 godine.
Jedna od najšokantnijih stvari do koji je došao sa svojom analizom jeste da 88 ljudi imalo i Gawker i Sony korisnički račun sa istom e-mail adresom, a 67 posto njih koristilo je i istu lozinku. To je mali uzorak, ali je ipak vrlo zanimljiv. Tomu u prilog ide i studija sigurnosti, objavljena prošle godine u kojoj se navodi da 75 posto ljudi koristi istu lozinku i za Facebook i za svoj e-mail.
Štoviše, kada je Troy Hunt pregledao Sony datoteke otkrio je da među korisnicima koji su imali dva Sony računa (npr., Sony PlayStation i SonyPictures), s istom e-mail adresom, 92 posto njih je koristilo istu lozinku za oba računa.
Problem je u tome što mnogi koriste ovaj sistem tri lozinke. Ako e malo bolje razmisli, to je i logično jer ljudi misle slično i dolaze do sličnih planova, a ovaj se čini najefikasnijim i najlakšim. E, to i jeste problem. Pogledaj kompletan post »
Google sprečio još jedan hakerski upad iz Kine
Hakeri iz Kine pokušali su provaliti u stotine Gmail naloga, obavestila je kompanija na svom blogu. Kompanija navodi da su napadi potiču iz kinesekog grada Jinan i da je glavni cilj bio tajno praćenje sadržaja korisničkih e-mail naloga.
Neki od ciljanih korisnika su kineski aktivisti, vojno osoblje, novinari, visoki američki Vladini zvaničnici i funkcioneri u drugim azijskim zemljama.
Važno je naglasiti da ovi napadi nisu uticali na naše interne sisteme i da ovi pokušaji upada nisu rezultat bezbednosnog problema na Gmail-u. Smatramo da su hakeri verovatno došli do korisničkih lozinki phishing-om, tražeći podatke pod izgovorom pružanja pojačane sigurnosti na internetu. Google je na vreme otkrio i blokirao kampanje kroz sopstvene sisteme detekcije zloupotrebe u kombinaciji sa korisničkim izveštajima,
naglašava Eric Grosse iz Google Security Team-a.
Kompanija Google svim svojim korisnicima savetuje da uključe verifikaciju od dva koraka, koristite jake lozinke i provere svoje prosleđivane adrese u slučaju da neko poseduje kopije svih vaših email-ova.
Sony priznao da je uhakovan i da su ugroženi podaci 70 milijuna korisnika
Kompanija Sony je na svom oficijelnom blogu postavila upozorenje za više od 70 milijuna svojih korisnika da su njihovi osobni podaci, koji uključuju korisnička imena, adrese, e-mail adrese, datum rođenja, lozinke i korisnička imena za PlayStation Network i Qriocity, kao i ostale podatke, nakon hakerskog napada došli u ruke "neovlaštenoj osobi".
Iako nema dokaza da su hakeri pristupili podacima koji se tiču korisničkih kreditnih kartica, za sada ipak ne možemo isključiti tu mogućnost. Ako ste unijeli podatke o vašoj kreditnoj kartici preko PlayStation Network ili Qriocity, kao mjera opreza, kompanija Sony vam savjetuje da kontaktirate banku jer ipak postoji mogućnost da hakeri posjeduju vaš broj kreditne kartice. Sa velikom pozdanošću možemo potvrditi da sigurnosni kodovi nisu bili izloženi hakerima,
navodi se u upozerenju kompanije Sony.
Zanimljivo je da se za hakerski upad u Sony-jevu mrežu čulo nakon objave hakerske grupe Anonymous da nemaju ništa sa ovim napadom.
Sony-jeva mreža je i dalje nefunkcionalana a do kada će to tako biti još uvijek nema nikakvih obavještenja iz kompanije.
Trebate li prestati koristiti RSA SecurID token?
Svi koji koriste RSA SecurID token, sa dva faktora autentifikacije, za daljinski pristup osetljivim informacijama trebalo bi da razmotre njegovo dalje korištenje dok RSA, koji je prošle nedelje priznao da je imao hakerski upad u svoju mrežu, tačno ne razjasni koje su informacije ugrožene, navodi NSS Labs, kompanija koje se bavi testiranjem sigurnosnog softvera.
U svojoj analizi, pod naslovom "RSA Breach", NSS Labs ukazuje na to da očekuje niz hakerskih upada koje će proizaći nakon ovog događaja. NSS labs takođe navodi da je ovaj hakerski upad koji je objavio izvršni direktor RSA, Art Coviello 17. marta, za hakere "strateški potez da se domognu virtuelnih ključeva RSA klijenata. Vojska, finansijske, državne i druge organizacije koje imaju osjetljivu intelektualnu svojinu, planove i finansije, su u velikoj opasnosti".
Komentare koje je davao Art Coviello u vezi ove hakerske provable su neadekvatni i ostavljaju mnoga pitanja bez odgovora. Art Coviello je to nazvao " advanced persistent threat" napad koji je rezultirao da "određene informacije", vezane za SecurID budu ukradene. Advanced Persistent Threat (APT) je termin za nečujan hakerski upad, često dugoročan a ponekad izveden i od stranih Vlada ili korporativnih rivala, koji pokušavaju da ukradu vredne informacije.
NSS Labs navodi da veruje da je moguće das u tajni ključevi ukradeni id a je integritet RSA sa dva faktora autentifikacije, ugrožen. Hakeri koji su upali u RSA mrežu, sa ovim informacijama sada mogu da naprave String potreban za uspešnu autentifikaciju, koji otklanja potrebu da znaju lozinku i PIN kod. To će omogućiti napadaču da se prijavi kao pouzdani korisnik sa odgovarajućim privilegijama pristupa.
Neke analize očekuju da će se uskoro pojaviti popravke za RSA SecurID a korisnici bi trebali da razmisle o daljem korištenju i nabavci proizvoda od RSA, dok se ne pojavi više informacija javnosti.