- Data dodania:
- 21 1.10
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Można napisać, że taki pech. 32 miliony użytkowników ma pecha gdyż ich hasła zostały wykradzione z serwisu w wyniku ataku SQL Injection. Zupełnie drobnym tylko szczegółem jest fakt, że wszystkie hasła były przechowywane w bazie w postaci niezakodowanej czyli takiej jakimi te hasła po prostu są :] Serwis, który tworzy usługi dla takich gigantów jak Facebook, Bebo czy MySpace zupełnie się chyba zapomniał i doprowadził do tak niestety tragicznej w skutkach sytuacji. I chyba w ramach pseudo skruchy główny bezpiecznik, przepraszam oficer bezpieczeństwa serwisu przyznaje, że hasła te są często mogą być wykorzystywane do innych usług pechowych użytkowników :] Najweselsze jest to, że serwis RockYou gdy natknął się na informacje, że ich baza danych została zagrożona (została opublikowana przez włamywacza informacja, że mają pecha :) , starał się sprawę zatuszować i twierdził, że sprawa dotyczy wyłącznie starych wersji i generalnie nie ma sensu informować użytkowników o tejże przygodzie. Niestety mieli znów pecha bo okazało się, że zostały opublikowane informacje bardziej szczegółowe takie jak loginy i hasła, a do tego informacja, że hasła były niekodowane. No cóż, jest takie przysłowie – kto w bezpieczeństwie próżnuje, tego we dwa chu… ten ma pecha… Zupełny brak odpowiedzialności tak moim skromniutkim bardzo zdaniem. Tym bardziej przy tak imponującej liczbie użytkowników.
Źródło: http://cyberinsecure.com/rockyoucom-sql-injection-flaw-exposes-32-million-accounts-passwords/
- Data dodania:
- 23 6.09
- Kategorie:
- newsy, rekordy
- Autor:
- Borys Łącki
Pan Paul Ducklin z laboratorium firmy Sophos poinformował o stronie rekordzistce, która posiadała 22 wersje infekującego kodu JavaScript. Najprawdopodobniej po przechwyceniu hasła do konta i wykorzystaniu protokołu FTP, 22 napastników dodało swój kod przekierowujący użytkownika na atakującą stronę. W większości przypadków złośliwe oprogramowanie dodaje w komentarzach unikalny kod, po którym rozpoznaje czy strona już posiada złowrogie linie kodu. Zapobiega to wielokrotnemu dodawaniu takiego kodu przez tę samą grupę trojanów. Niestety z uwagi na fakt, że w większości przypadków kod taki jest zamaskowany, ciemna strona mocy nie usuwa poprzedniego znajdującego się już wpisu w kodzie strony. Z tego co pamiętam to zazwyczaj trojany te dodawały kod na końcu strony (czasami na początku) przed tagiem /BODY. Myślę, że nowe wersje zaczną starać się dodawać o kilka linijek kodu wcześniej lub właśnie zaraz po rozpoczynającym tagu BODY. Metoda ta wydaje się być bardziej optymalną przy walce z konkurencją. Jak pisze Ducklin używanie zaciemniania kodu z użyciem JavaScript jest także wykorzystywane przez webdeweloperów zarządzających stronami WWW i jak podkreśla Ducklin taka metodologia jedynie utrudnia wykrywanie zainfekowanych stron, gdyż legalne strony zostają oznaczone jako złośliwe. Samo zaciemnienie jest jedynie utrudnieniem przed podglądem, a nie sposobem na całkowite ukrycie kodu i dlatego sugeruje aby nie korzystać z tego typu mechanizmów na swoich stronach.
Źródło: http://www.heise-online.pl/security/Trzymajcie-sie-z-dala-od-pakerow-JavaScriptu–/news/8415