КАРТА САЙТА
Sibnet.ru
Sibnet.ru

Sibnet.ru — это информационно-развлекательный интернет-проект, ориентированный на широкий круг Сибирского региона.
По данным Rambler Top100, Sibnet.ru является самым популярным порталом в Сибири.

Контакты:
АО "Ринет"
ОГРН 1025402475856
г. Новосибирск, ул. Якушева, д. 37, 3 этаж
отдел рекламы:
(383) 347-10-50, 347-06-78, 347-22-11, 347-03-97

Редакция: (383) 347-86-84

Техподдержка:
help.sibnet.ru
Авторизируйтесь,
чтобы продолжить
Некоторые функции доступны только зарегистрированным пользователям
Неправильный логин или пароль

Внимание! Теперь для входа на форум необходимо вводить единый пароль регистрации сервисов sibnet.ru!

Здравствуйте, гость ( Вход | Регистрация )



6 страниц V < 1 2 3 4 > »   
Ответить в эту темуОткрыть новую тему
> Последние уязвимости, Отчеты
Новости об уязвимостях
Как часто Вы читаете этот топик?
Ежедневно [ 10 ] ** [3.70%]
При каждом добавлениии (слежу за темой) [ 16 ] ** [5.93%]
Еженедельно [ 13 ] ** [4.81%]
Редко [ 34 ] ** [12.59%]
Первый раз зашел [ 197 ] ** [72.96%]
Полезна ли для вас эта информация?
Да, я администратор, хотелось бы больше информации о серверном ПО [ 22 ] ** [8.15%]
Да, я пользователь, хотелось бы больше информации о ПО для рабочих станций [ 95 ] ** [35.19%]
Просто интересно почитать [ 138 ] ** [51.11%]
Нет, смысла в теме не вижу [ 15 ] ** [5.56%]
Всего голосов: 540
Гости не могут голосовать 
kaa
сообщение 20.8.2008, 22:09
Сообщение #21


melomaniaq
Group Icon


Группа: I love music
Сообщений: 5 581
Регистрация: 28.6.2007
Из: Черногорск
Пользователь №: 1 046



Цитата
Для общего развития:

насчет самого большого зловреда - точно гдето встречал упоминание трояна с трехзначным весом, удалявшего файлы.. вот только не припомню где sad.gif скорее всего на сайте AVZ
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
ДКА
сообщение 20.8.2008, 23:52
Сообщение #22


Виртуальная реальность
Group Icon


Группа: Sibnet-club
Сообщений: 792
Регистрация: 23.5.2008
Из: Бикатунский острог
Пользователь №: 34 033



Репутация:   43  


Цитата(kaa @ 20.8.2008, 22:09) *

насчет самого большого зловреда - точно гдето встречал упоминание трояна с трехзначным весом, удалявшего файлы.. вот только не припомню где sad.gif скорее всего на сайте AVZ

Около 200 метров.
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
ДКА
сообщение 2.9.2008, 3:22
Сообщение #23


Виртуальная реальность
Group Icon


Группа: Sibnet-club
Сообщений: 792
Регистрация: 23.5.2008
Из: Бикатунский острог
Пользователь №: 34 033



Репутация:   43  


Оффтоп конечно ,но все равно интересно.
Руткит - немного истории и теории.
» Спойлер (нажмите, чтобы прочесть) «


Источники:
Лаборатория Касперского

Сообщение отредактировал ДКА - 8.4.2009, 18:54
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
kaa
сообщение 2.9.2008, 13:44
Сообщение #24


melomaniaq
Group Icon


Группа: I love music
Сообщений: 5 581
Регистрация: 28.6.2007
Из: Черногорск
Пользователь №: 1 046



занятная статья. тем более я всплеск этого всего пропустил
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
ДКА
сообщение 4.9.2008, 0:09
Сообщение #25


Виртуальная реальность
Group Icon


Группа: Sibnet-club
Сообщений: 792
Регистрация: 23.5.2008
Из: Бикатунский острог
Пользователь №: 34 033



Репутация:   43  


Вот еще кое -что ,по-мойму кто- то уже попадалься с Sibnet :

Злоумышленники распространяют вредоносное ПО под видом антивируса Microsoft
03 сентября, 2008


Редактор TechNet Magazine Джеспер Йоханссон опубликовал подробный разбор действий программы-подделки XP Antivirus 2008.

Как сообщает исследователь, летом он отметил новую волну спама в блогах и форумах, с призывами посетить сайты типа google-homepage.google-us.info, msn-us.info, yahoo-us.info и тому подобные. Домены были зарегистрированы в Украине. Если пользователь идет по такой ссылке, его перебрасывает на сайт Virus-securityscanner.com (или другой похожий). Одновременно возникает окно с предупреждением, что на компьютере найдены вирусы.

После этого пользователю предлагают установить антивирус XP Antivirus 2008, чтобы излечиться. На самом деле, в скачиваемом файле содержится загрузчик трояна Trojan-Downloader.Win32.FraudLoad.gen.

Подобные версии лже-антивирусов "от Microsoft" попадались и раньше. Однако обычно их мошенничество на этом этапе и заканчивалось - троян либо крал персональные данные, либо удаленно управлял компьютером (например, для DDoS-атаки).

В данном же случае, пользователю инсталлируется очень правдоподобная версия антивируса. Программа предлагает ознакомиться с лицензионным соглашением, а затем создает поддельный Windows Security Center. И даже дает ссылку на свой "официальный сайт", где имеются руководства пользователя и форум техноддержки. Это сайт xpantivirus.com, зарегистрированный на жителя Одессы. Сайт до сих пор работает. Изучение его данных whois позволяет обнаружить еще множество аналогичных сайтов-подделок (virus-webscanner.com, onlinexpscanner.com и т.д.)

Вскоре после инсталляции фальшивый антивирус начинает пугать пользователя найденными "вирусами", изображает их "устранение" - а заодно напоминает, что надо зарегистрироваться и заплатить за полученный софт ($49.95 плюс еще дополнительные услуги). Для оплаты также создан ряд поддельных сайтов.

При этом настоящая антивирусная программа от Microsoft (Malicious Software Removal Tool) не обнаружила вредоносную.

Автор исследования делает вывод, что столь правдоподобная подделка может легко обмануть тысячи пользователей. В данном примере троян не проделывает особо опасных действий - но поскольку он контролирует компьютер, он вполне может загружать и другие вредоносные коды.

Источник :http://www.securitylab.ru
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
4ерт
сообщение 4.9.2008, 12:47
Сообщение #26


Братуха
Group Icon


Группа: Пользователи
Сообщений: 5 014
Регистрация: 19.1.2008
Из: Алтай
Пользователь №: 17 458



Репутация:   312  


Попадалась в марте аналогичная программка по поиску уязвимостей в файрволле. Мешок с вирями и троянами. Обжегся.
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
kaa
сообщение 4.9.2008, 20:08
Сообщение #27


melomaniaq
Group Icon


Группа: I love music
Сообщений: 5 581
Регистрация: 28.6.2007
Из: Черногорск
Пользователь №: 1 046



самая главная уязвимость - это пользователь. и так пожалуй навсегда останется
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
ДКА
сообщение 4.9.2008, 21:10
Сообщение #28


Виртуальная реальность
Group Icon


Группа: Sibnet-club
Сообщений: 792
Регистрация: 23.5.2008
Из: Бикатунский острог
Пользователь №: 34 033



Репутация:   43  


Интересно конечно Касперский с этим антивирусом справиться ли нет , но судьбу испытывать не охота. smile.gif Трояна наверное точно нейтрализует , а вот как насчет оставшегося ПО.... hah.gif
Цитата
самая главная уязвимость - это пользователь. и так пожалуй навсегда останется

Да это верно. biggrin.gif

Сообщение отредактировал ДКА - 4.9.2008, 21:12
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
STAFFORD
сообщение 7.9.2008, 17:53
Сообщение #29


ФыГня какая то=)‮
Group Icon


Группа: Sibnet-club
Сообщений: 1 132
Регистрация: 3.11.2007
Из: biysk
Пользователь №: 9 440



Цитата
Вот еще кое -что ,по-мойму кто- то уже попадалься с Sibnet :Злоумышленники распространяют вредоносное ПО под видом антивируса Microsoft 03 сентября, 2008Редактор TechNet Magazine Джеспер Йоханссон опубликовал подробный разбор действий программы-подделки XP Antivirus 2008. Как сообщает исследователь, летом он отметил новую волну спама в блогах и форумах, с призывами посетить сайты типа google-homepage.google-us.info, msn-us.info, yahoo-us.info и тому подобные. Домены были зарегистрированы в Украине. Если пользователь идет по такой ссылке, его перебрасывает на сайт Virus-securityscanner.com (или другой похожий). Одновременно возникает окно с предупреждением, что на компьютере найдены вирусы. После этого пользователю предлагают установить антивирус XP Antivirus 2008, чтобы излечиться. На самом деле, в скачиваемом файле содержится загрузчик трояна Trojan-Downloader.Win32.FraudLoad.gen. Подобные версии лже-антивирусов "от Microsoft" попадались и раньше. Однако обычно их мошенничество на этом этапе и заканчивалось - троян либо крал персональные данные, либо удаленно управлял компьютером (например, для DDoS-атаки). В данном же случае, пользователю инсталлируется очень правдоподобная версия антивируса. Программа предлагает ознакомиться с лицензионным соглашением, а затем создает поддельный Windows Security Center. И даже дает ссылку на свой "официальный сайт", где имеются руководства пользователя и форум техноддержки. Это сайт xpantivirus.com, зарегистрированный на жителя Одессы. Сайт до сих пор работает. Изучение его данных whois позволяет обнаружить еще множество аналогичных сайтов-подделок (virus-webscanner.com, onlinexpscanner.com и т.д.) Вскоре после инсталляции фальшивый антивирус начинает пугать пользователя найденными "вирусами", изображает их "устранение" - а заодно напоминает, что надо зарегистрироваться и заплатить за полученный софт ($49.95 плюс еще дополнительные услуги). Для оплаты также создан ряд поддельных сайтов.При этом настоящая антивирусная программа от Microsoft (Malicious Software Removal Tool) не обнаружила вредоносную. Автор исследования делает вывод, что столь правдоподобная подделка может легко обмануть тысячи пользователей. В данном примере троян не проделывает особо опасных действий - но поскольку он контролирует компьютер, он вполне может загружать и другие вредоносные коды.Источник :http://www.securitylab.ru


Сегодня познакомился с ним черт его побрал. всё винду из похабил кароче появился какой то порно значок на ссыль в интернете, сменили Фоновой рисунок на раб столе, ну я комп вырубил))
Захожу все Разделы на диске как бы не существуют)) кароч их не видно. И тут откуда не возьмись первый раз в жизни я увидел антивирус От майкрософта)) прям сам так во время вылез)) и давай меня в инет посылать кароч я на винду забил, новую поставил, вроде как почистил комп от вирусни))
но не уверен что он чистый))
Посоветуйте что еще можно сделать антивирус NOD32 лучше в ЛС во избежание флуда и оффтопа

Сообщение отредактировал STAFFORD - 7.9.2008, 17:56
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
ДКА
сообщение 7.9.2008, 23:47
Сообщение #30


Виртуальная реальность
Group Icon


Группа: Sibnet-club
Сообщений: 792
Регистрация: 23.5.2008
Из: Бикатунский острог
Пользователь №: 34 033



Репутация:   43  


Цитата
Сегодня познакомился с ним черт его побрал.

Уже несколько раз встречалься с такой проблемой , не лично конечно , просто видел на форумах , по-мойму составляющие данного ПО имеют разное содержание т.е. разные названия файлов ехе , что наталкивает на мысль о том , что данный продукт может быть от разных производителей и вполне возможно может работать по разному и иметь разные способы распостранения , но внешне проги скорее всего похожи.Это мое предположение.
Вот пример http://forum.sibnet.ru/index.php?showtopic=67919
Вот еще http://forum.sibnet.ru/index.php?showtopic=110887
и описания выше тоже отличаются.

Сообщение отредактировал ДКА - 8.9.2008, 1:19
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
ДКА
сообщение 24.10.2008, 20:42
Сообщение #31


Виртуальная реальность
Group Icon


Группа: Sibnet-club
Сообщений: 792
Регистрация: 23.5.2008
Из: Бикатунский острог
Пользователь №: 34 033



Репутация:   43  


Уязвимость в службе Server в Microsoft Windows

23 октября, 2008

Программа:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008

Опасность: Критическая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки в службе Server при обработке RPC запросов. Удаленный пользователь может с помощью специально сформированного RPC запроса выполнить произвольный код на целевой системе. Для удачной эксплуатации уязвимости на Windows Vista и Windows Server 2008 атакующий должен успешно аутентифицироваться на системе.

Примечание: уязвимость активно эксплуатируется на настоящее время.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Windows 2000 SP4:
http://www.securitylab.ru/bitrix/exturl.ph...75-6F43C5C2AED3

Windows XP SP2:
http://www.securitylab.ru/bitrix/exturl.ph...76-2067B73D6A03

Windows XP SP3:
http://www.securitylab.ru/bitrix/exturl.ph...76-2067B73D6A03

Windows XP Professional x64 Edition:
http://www.securitylab.ru/bitrix/exturl.ph...82-DAC6B2992B25

Windows XP Professional x64 Edition SP2:
http://www.securitylab.ru/bitrix/exturl.ph...82-DAC6B2992B25

Windows Server 2003 SP1:
http://www.securitylab.ru/bitrix/exturl.ph...92-3DE1C52C390D

Windows Server 2003 SP2:
http://www.securitylab.ru/bitrix/exturl.ph...92-3DE1C52C390D

Windows Server 2003 x64 Edition:
http://www.securitylab.ru/bitrix/exturl.ph...1F-4B944A2DE400

Windows Server 2003 x64 Edition SP2:
http://www.securitylab.ru/bitrix/exturl.ph...1F-4B944A2DE400

Windows Server 2003 with SP1 for Itanium-based Systems:
http://www.securitylab.ru/bitrix/exturl.ph...CC-A85A43077ACF

Windows Server 2003 with SP2 for Itanium-based Systems:
http://www.securitylab.ru/bitrix/exturl.ph...CC-A85A43077ACF

Windows Vista (optionally with SP1):
http://www.securitylab.ru/bitrix/exturl.ph...5C-CAC7D8713B21

Windows Vista x64 Edition (optionally with SP1):
http://www.securitylab.ru/bitrix/exturl.ph...D6-3AD9D214A4BD

Windows Server 2008 for 32-bit Systems:
http://www.securitylab.ru/bitrix/exturl.ph...01-3DFDF1CE0BD7

Windows Server 2008 for x64-based Systems:
http://www.securitylab.ru/bitrix/exturl.ph...8C-BE4E1633C8DF

Windows Server 2008 for Itanium-based Systems:
http://www.securitylab.ru/bitrix/exturl.ph...53-222E0F0BAF7A

Источник :securitylab.ru

Сообщение отредактировал ДКА - 24.10.2008, 20:45
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
ДКА
сообщение 15.11.2008, 1:28
Сообщение #32


Виртуальная реальность
Group Icon


Группа: Sibnet-club
Сообщений: 792
Регистрация: 23.5.2008
Из: Бикатунский острог
Пользователь №: 34 033



Репутация:   43  


Множественные уязвимости в Mozilla Firefox .

13 ноября, 2008

Программа: Mozilla Firefox 3.0.3 и более ранние версии.

Опасность: Высокая

Наличие эксплоита: Нет

Описание: www.securitylab.ru
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при обработке "file:" URI. Злоумышленник может обманом заставить пользователя открыть злонамеренный локальный файл в вкладке, раннее открытой для "chrome:" документа или привилегированного "about:" URI, и выполнить произвольный JavaScript код с привилегиями chrome.

2. Уязвимость существует из-за различных ошибок в механизме layout. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за различных ошибок в браузере. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибок в механизме JavaScript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки в функционале восстановления после сбоя. Удаленный пользователь может обойти политику единства происхождения и выполнить произвольный JavaScript код в контексте другого сайта. Злоумышленник также может выполнить произвольный JavaScript код с привилегиями chrome.

6. Уязвимость существует из-за ошибки при обработке ”http-index-format” MIME данных. Удаленный пользователь может с помощью содержащего специально сформированный HTTP заголовок с ответом «200» выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки в конструкционном коде DOM. Удаленный пользователь может изменить определенные свойства поля для загрузки файлов перед окончанием его инициализации, вызвать разыменование неинициализированной памяти и выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки в функции nsXMLHttpRequest::NotifyEventListeners(). Удаленный пользователь может обойти политику единства происхождения и выполнить произвольный JavaScript сценарий в контексте другого сайта.

9. Уязвимость существует из-за ошибки, которая позволяет злоумышленнику подменить каскадные стили в подписанном JAR, который использует относительные пути к файлам, и с помощью свойства -moz-binding внедрить произвольный сценарий в JAR. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный JavaScript сценарий в браузере жертвы с привилегиями подписанного JAR.

10. Уязвимость существует из-за ошибки в методе, используемом для обработки пространства имен по умолчанию в E4X документе. Удаленный пользователь может с помощью специально сформированного пространства имен, содержащего кавычки, внедрить произвольный XML код.

URL производителя: www.mozilla.com/en-US/firefox/

Решение: Установите последнюю версию 3.0.4 с сайта производителя.

Источник :securitylab

Сообщение отредактировал ДКА - 15.11.2008, 1:33
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 23.3.2009, 19:44
Сообщение #33


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


Множественные уязвимости в Radiator
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести DoS атаку.

1. Уязвимость существует из-за неизвестной ошибки при обработке определенных RADIUS запросов. Удаленный пользователь может с помощью специально сформированного RADIUS запроса вызвать зацикливание приложения.

2. Уязвимость существует из-за неизвестной ошибки в AuthBy WIMAX при обработке некоторых DHCP ключей. Удаленный пользователь может вызвать отказ в обслуживании приложения.

3. Уязвимость существует из-за ошибки в AuthBY RADIUS при перенаправлении на несуществующие DNS имена. Удаленный пользователь может вызвать отказ в обслуживании приложения.
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
mephisto
сообщение 25.3.2009, 12:21
Сообщение #34


ортодоксальный линуксоид
Group Icon


Группа: VIP
Сообщений: 7 724
Регистрация: 17.11.2007
Из: столицы вашей родины
Пользователь №: 10 849



Интернет-червь «psyb0t» превращает роутеры и DSL-модемы в компонент ботнет-сети

Цитата

Cерьезную опасность обнаружили администраторы сайта DroneBL, который занимается мониторингом IP-адресов, служащих источником различных сетевых атак. Примерно две недели назад на сайт была совершена DDoS-атака (Distributed Denial of Service – распределенная атака на отказ в обслуживании). При расследовании инцидента выяснилось, что атаку производили зараженные роутеры и DSL-модемы. Дальнейший анализ показал, что в Интернете появилась первая ботнет-сеть, которая базируется не на ПК и серверах, а на сетевом оборудовании домашнего уровня. Эта вредоносная сеть вместе с червем, распространяющим заразу, получила название «psyb0t».

Источник
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 8.4.2009, 15:26
Сообщение #35


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


IrfanView Formats Plug-in 4.22
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Целочисленное переполнение существует из-за ошибки при обработке XPM файлов. Удаленный пользователь может с помощью специально сформированного XPM файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

Межсайтовый скриптинг в Apache mod_perl
06 апреля, 2009

Программа: mod_perl версии 1.x, 2.x

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в модулях "Apache::Status" и "Apache2::Status". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости уязвимый модуль должен использоваться на системе.

URL производителя: perl.apache.org

Решение: Установите исправление из SVN репозитория производителя.

URL адреса:
http://mail-archives.apache.org/mod_mbox/p...il.gmail.com%3E
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
ДКА
сообщение 8.4.2009, 18:56
Сообщение #36


Виртуальная реальность
Group Icon


Группа: Sibnet-club
Сообщений: 792
Регистрация: 23.5.2008
Из: Бикатунский острог
Пользователь №: 34 033



Репутация:   43  


Цитата(mephisto @ 25.3.2009, 12:21) *

Интернет-червь «psyb0t» превращает роутеры и DSL-модемы в компонент ботнет-сети
Источник


И как с этим бороться ?
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 8.4.2009, 19:22
Сообщение #37


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


Исследователи из DroneBL несколько недель назад, борясь с нацеленной на их сервис DDoS-атакой, наткнулись на необычный ботнет.Тщательно изучив ботнет, исследователи пришли к выводу, что червь под названием psyb0t захватывает исключительно роутеры и DSL-модемы, при этом игнорируя обычные компьютеры.

Заражению подвержены любые маршрутизаторы на базе Linux/MIPS, доступ к администрированию которых производится через службы SSHd или telnetd, при условии, что сами устройства находятся в демилитаризованной зоне DMZ.

Как выяснилось, первые упоминания об этой вредоносной программе появились ещё в декабре прошлого года. Тогда речь шла только об ADSL-модемах Netcomm NB5 и аналогичных аппаратах, а для захвата управления над ними червь использовал значения логина и пароля по умолчанию. При этом уязвимость, которой пользовался тогда psyb0t, существует только в определённой версии прошивки устройства, и в более поздних версиях уже устранена.

Однако, специалисты из DroneBL имели дело с более поздней версией червя, которая для взлома маршрутизаторов использовала перебор пар логин-пароль по списку. Кроме того, раньше не было замечено, чтобы зомби-роутеры получали какие-либо инструкции из координирующего центра, хотя такая возможность и была предусмотрена посредством одного из IRC-каналов. Однако специалисты DroneBL считали, что ботнет использовался для проведения распределённой DoS-атаки на их серверы.

После того, как в блоге DroneBL появилось подробное описание червя, поступила новая информация автора psyb0t. Он уверяет, что написал червя с исследовательскими целями и теперь прекращает дальнейшую работу над ним. Вирусописатель уверяет, что сумел захватить порядка 80 000 устройств, но никогда не использовал этот ботнет для DDoS-атак, фишинга или кражи личных данных.

Пока точно неизвестно, действительно ли автор червя, некий DRS, решил прекратить работу над червем. Поэтому специалисты DroneBL предлагают немедленно принять меры по лечению зараженных роутеров. Для этого устройство следует сбросить к установкам по умолчанию, установить на него последнюю версию прошивки и защитить каким-нибудь устойчивым к подбору паролем
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
mephisto
сообщение 8.4.2009, 22:34
Сообщение #38


ортодоксальный линуксоид
Group Icon


Группа: VIP
Сообщений: 7 724
Регистрация: 17.11.2007
Из: столицы вашей родины
Пользователь №: 10 849



Цитата(Triplex560 @ 8.4.2009, 18:22) *

Заражению подвержены любые маршрутизаторы на базе Linux/MIPS, доступ к администрированию которых производится через службы SSHd или telnetd, при условии, что сами устройства находятся в демилитаризованной зоне DMZ.

Хм, интересно, а как червь в ДЗ проникал, уж случаем не по средством ли взлома очень распространённой ОС? biggrin.gif
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
shouhei
сообщение 8.4.2009, 22:53
Сообщение #39


Himmelsstürmer
Group Icon


Группа: Events and facts club
Сообщений: 33 866
Регистрация: 2.4.2008
Из: Caught somewhere in time
Пользователь №: 27 739



Репутация:   1421  


Цитата(mephisto @ 8.4.2009, 23:34) *

Хм, интересно, а как червь в ДЗ проникал, уж случаем не по средством ли взлома очень распространённой ОС? biggrin.gif


Хм. Цитата с оригинала:

Цитата

Update 4 -- Before you read anything else, read this
Am I Vulnerable?

You are only vulnerable if:

* Your device is a mipsel (MIPS running in little-endian mode, this is what the worm is compiled for) device.
* Your device also has telnet, SSH or web-based interfaces available to the WAN, and
* Your username and password combinations are weak, OR the daemons that your firmware uses are exploitable.

As such, 90% of the routers and modems participating in this botnet are participating due to user-error (the user themselves or otherwise). Unfortunately, it seems that some of the people covering this botnet do not understand this point, and it is making us look like a bunch of idiots.

Any device that meets the above criteria is vulnerable, including those built on custom firmware such as OpenWRT and DD-WRT. If the above criteria is not met, then the device is NOT vulnerable.


» Спасибо сказали: «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 17.4.2009, 20:52
Сообщение #40


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


Переполнение буфера в DivX Web Player
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за знаковой ошибки при обработке "STRF" (Stream Format) частей. Удаленный пользователь может с помощью специально сформированного DivX файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

Переполнение буфера в UltraISO
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки проверки границ данных при обработке CCD образов. Удаленный пользователь может с помощью специально сформированного CCD файла вызвать переполнение стека и выполнить произвольный код на целевой системе.
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения

6 страниц V < 1 2 3 4 > » 
Ответить в эту темуОткрыть новую тему
1 чел. просматривают этот форум (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 

Текстовая версия Сейчас: 29.3.2024, 6:56
Редакция: (383) 347-86-84

Техподдержка:
help.sibnet.ru
Размещение рекламы:
тел: (383) 347-06-78, 347-10-50

Правила использования материалов