- Data dodania:
- 26 1.10
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Network Solutions jest jednym z pięciu czołowych rejestratorów domen internetowych, który zarządzał ok. 6.5 mln domen w styczniu 2009 roku. Niezależnie od biznesu domenowego, świadczą także usługi takie jak hosting, marketing online czy usługi e-commerce. Kilka dni temu okazało się, że ktoś najpewniej używając do ataku podatności Remote File Include, podmienił zawartość kilkuset stron internetowych. Z niejasnych informacji firmy odnoszę wrażenie, że problemem była aktywna opcja register_globals w konfiguracji serwerów, która w połączeniu z błędną aplikacją doprowadziła do zmasowanego ataku. W kontekście dużej liczby klientów Network Solutions taki atak nie jest może zbyt spektakularny, jednak fakt, że w podobny sposób zostało zaatakowanych wiele serwerów i domen wskazuje na zorganizowaną akcję. Na podmienionych stronach pojawiły się treści skierowane przeciwko Izraelowi. I oczywiście, że w głównej mierze byli winni zapewne klienci, którzy używali podatnego na atak oprogramowania, jednak warto zauważyć, że w ostatnich latach coraz częściej firmy hostingowe starają się w doraźny sposób pomagać swoim klientom w rozwiązywaniu problemów związanych z bezpieczeństwem. Ciekaw jestem, kiedy standardem staną się przypomnienia od firm hostujących na przykład o nowej wersji oprogramowania, z którego korzysta klient i konieczności aktualizacji. W pewnym momencie być może zostanie uruchomiona usługa, w której nieaktualne oprogramowanie (w przypadku krytycznych błędów) na przykład po danym okresie – zostanie zastąpione automatycznym komunikatem typu „Trwają prace związane z modernizacją serwisu… Proszę czekać” ;] . Kto wie :]
Źródło: http://cyberinsecure.com/hundreds-of-websites-hosted-at-network-solutions-defaced
- Data dodania:
- 12 1.10
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Niecały miesiąc temu strona główna największego na świecie serwisu mikroblogowego czyli Twitter.com została podmieniona przez irańską cyberarmię (Iranian Cyber Army). Grupa ta o bardzo wdzięcznej nazwie – wykorzystała fakt, iż panele zarządzające domenami u dostawców tychże, są często zabezpieczone złymi hasłami, a mechanizmy odzyskiwania haseł do panelu umożliwiają drobne przekręty. Dziś udało im się podmienić główną stronę wyszukiwarki Baidu czyli najpopularniejszej wyszukiwarki internetowej w Chinach, tak – popularniejszej nawet od Google.
W dużym uproszczeniu całość ataku wygląda tak, Czytaj dalej »
- Data dodania:
- 11 1.10
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Około miesiąca temu firma ScanSafe zauważyła, że relatywnie nowy gang cyberprzestępców rozpoczął w listopadzie 2009 kampanię z użyciem ataków SQL Injection, w której podmienili ponad 294 000 witryn (tyle zostało odkrytych) zarażając je kodem z użyciem ramki iframe. Kod kierował przeglądarkę użytkownika pod witrynę 318x_com, gdzie czekało 5 exploitów wykorzystujących znane błędy w popularnych aplikacjach (Flash, IE oraz inne aplikacje Microsoftu). Oczywiście infekując system trojanem po pozytywnej infekcji. Ślady i sposób działania wskazują na nową formację wykorzystującą wyrafinowane metody obejście zabezpieczeń (lub ich braku :) witryn WWW.
Źródło: http://cyberinsecure.com/almost-300000-webpages-infect-visitors-through-invisible-iframe-link/
- Data dodania:
- 15 5.09
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Bardzo interesujący dokument wydała organizacja NATO, a dokładnie jej departament CCDCOE (The Cooperative Cyber Defence Centre of Excellence) zajmujący się obroną przed cyberatakami. Organizacja na swój sposób zacna więc i raport z założenia winien mieć ręce i nogi. Na 46 stronach możemy odnaleźć szczegółowe opisy jak przebiegały poszczególne fazy ataków, co było obiektem ataków i jaki skutek miał owy atak w ujęciu lokalnym. Równie interesujące są tabelkowe porównania z atakami na Litwę (2008) i Estonię (2007). Jednak dla mnie najważniejszą informacją znajdującą się w tym raporcie jest to Czytaj dalej »
- Data dodania:
- 02 7.08
- Kategorie:
- ciekawostki
- Autor:
- Patryk Dawidziuk
Po lekturze dwóch blogów (Dancho Dancheva oraz Zdnetu) naszło mnie kilka ogólnych przemyśleń dotyczących nowoczesnych sposobów agresji, które rozgrywają się całkiem niedaleko, ot jakieś 50-60ms, w krytycznych przypadkach 200-300ms stąd.
Chodzi mi o konkretne przypadki cyberataków, mających podłoże polityczne. Co ciekawe, mimo korzystania z medium, które nie zna żadnych granic, daje się zauważyć wyraźne przełożenie na grupy interesów, mające ścisłe powiązanie ze światem realnym.
Przykłady z ostatnich kilku miesięcy to CNN i Chiny, gdy w odpowiedzi na nieparlamentarne (chociaż niestety mocno prawdziwe) opisanie jakości chińskich towarów oraz poziomu moralnego władz CHRL, oprócz noty dyplomatycznej wysłano także DDoS w kierunku infrastruktury serwisu CNN…
Czytaj dalej »