Появилась информация о 0day эксплоите для Mozilla Firefox 3.6
Компания Intevydis обнародовала возможность взлома Mozilla Firefox 3.6.
Mozilla Firefox 3.6 для Windows может быть взломан 0day эксплоитом, разработанным русской фирмой, занимающейся поиском уязвимостей в ПО, Intevydis. Взлом может вылиться в установление полного контроля над компьютером через Mozilla Firefox. Эксплоит очень опасен для интернет-пользователей, которые используют Mozilla Firefox 3.6 на своих компьютерах.
Евгений Легеров, основатель компании Intevydis, обнаружил уязвимость в Mozilla Firefox 3.6 для Windows. Легеров сообщил, что данный хак - надежный способ внедрения в компьютер, использующий Mozilla Firefox 3.6 и Windows XP (SP 3) или Windows Vista.
Согласно докладам, Mozilla осведомлена об эксплойте. Тем не менее, компания не выпустила патч для Firefox 3.6 даже несмотря на то, что отчеты о сбоях в работе Firefox приходят от многих пользователей.
Борьба с пиратами - преследование хакеров
-
- Заслуженный
- Сообщения: 2095
- Зарегистрирован: Июль 2009
- Репутация: 177
- Пол: Мужской
- Благодарил (а): 537 раз
- Поблагодарили: 2515 раз
Re: Борьба с пиратами - преследование хакеров
Арестован взломщик Nintendo
Полиция южной испанской провинции Малага арестовала мужчину, подозреваемого во взломе пользовательской базы данных корпорации Nintendo, сообщила BBC. Находясь приблизительно в 500 километрах от Барселоны, где в полном разгаре проходит недельная демонстрация новейших мобильных технологий, как утверждают, неизвестный пытался заполучить личные данные 4 000 пользователей игровых консолей Nintendo Wii и GameCube.
Мужчина пытался шантажировать японского игрового гиганта, угрожая подать заявление в испанское агентство по защите информации на основании того, что компания Nintendo ведет себя халатно (предположительно, чтобы предотвратить доступ таких же хакеров к информации корпорации), заявляет полиция. Остается неясным, смог ли хакер сам получить доступ к личной пользовательской информации, содержащейся на серверах Nintendo, или это было совершено при содействии третьих лиц.
Тем не менее ясно то, что мужчина в итоге начал публиковать информацию после того, как компания отказалась выполнять его требования, каковы бы они не были. Власти сообщили британскому агентству новостей, что мужчина планировал опубликовать всю базу данных в интернете до того, как был арестован.
Безопасность игровых консолей в последние месяцы стала предметом возрастающего беспокойства, как производителей консолей, так и правоохранительных органов. В декабре группа хакеров взломала приставку PlayStation 3 производителя Sony, создав тем самым возможность запускать пиратские игры на приставке, которая считалась самой безопасной существующей игровой консолью.
Арест, произошедший в понедельник, подчеркнул возрастающую роль безопасности консолей. Брешь в безопасности может способствовать не только тому, что на приставках компании пользователи смогут запускать пиратские игры, но это так же может нарушить право на неприкосновенность частной жизни отдельных пользователей.
Полиция южной испанской провинции Малага арестовала мужчину, подозреваемого во взломе пользовательской базы данных корпорации Nintendo, сообщила BBC. Находясь приблизительно в 500 километрах от Барселоны, где в полном разгаре проходит недельная демонстрация новейших мобильных технологий, как утверждают, неизвестный пытался заполучить личные данные 4 000 пользователей игровых консолей Nintendo Wii и GameCube.
Мужчина пытался шантажировать японского игрового гиганта, угрожая подать заявление в испанское агентство по защите информации на основании того, что компания Nintendo ведет себя халатно (предположительно, чтобы предотвратить доступ таких же хакеров к информации корпорации), заявляет полиция. Остается неясным, смог ли хакер сам получить доступ к личной пользовательской информации, содержащейся на серверах Nintendo, или это было совершено при содействии третьих лиц.
Тем не менее ясно то, что мужчина в итоге начал публиковать информацию после того, как компания отказалась выполнять его требования, каковы бы они не были. Власти сообщили британскому агентству новостей, что мужчина планировал опубликовать всю базу данных в интернете до того, как был арестован.
Безопасность игровых консолей в последние месяцы стала предметом возрастающего беспокойства, как производителей консолей, так и правоохранительных органов. В декабре группа хакеров взломала приставку PlayStation 3 производителя Sony, создав тем самым возможность запускать пиратские игры на приставке, которая считалась самой безопасной существующей игровой консолью.
Арест, произошедший в понедельник, подчеркнул возрастающую роль безопасности консолей. Брешь в безопасности может способствовать не только тому, что на приставках компании пользователи смогут запускать пиратские игры, но это так же может нарушить право на неприкосновенность частной жизни отдельных пользователей.
-
- Заслуженный
- Сообщения: 2095
- Зарегистрирован: Июль 2009
- Репутация: 177
- Пол: Мужской
- Благодарил (а): 537 раз
- Поблагодарили: 2515 раз
Re: Борьба с пиратами - преследование хакеров
Канадское правительство подверглось беспрецедентной хакерской атаке
Канадские власти зафиксировали беспрецедентную кибератаку на свои компьютерные сети, в ходе которой хакеры получили доступ к засекреченным федеральным документам, а как минимум два подразделения канадского правительства оказались отрезаны от интернета.
Об этом сообщает CBC News со ссылкой на анонимные источники в правительстве страны. По их информации, атаки осуществлялись с серверов в Китае. Впервые они были обнаружены в январе текущего года, но сотрудники контрразведки не смогли выяснить, какая информация была украдена и кем.
По данным CBC News, хакерам удалось проникнуть в сети двух ключевых для экономики ведомств: Министерства финансов и Казначейства Канады.
Представители канадского правительства пока официально не подтверждали взлома своих систем.
Канадские власти зафиксировали беспрецедентную кибератаку на свои компьютерные сети, в ходе которой хакеры получили доступ к засекреченным федеральным документам, а как минимум два подразделения канадского правительства оказались отрезаны от интернета.
Об этом сообщает CBC News со ссылкой на анонимные источники в правительстве страны. По их информации, атаки осуществлялись с серверов в Китае. Впервые они были обнаружены в январе текущего года, но сотрудники контрразведки не смогли выяснить, какая информация была украдена и кем.
По данным CBC News, хакерам удалось проникнуть в сети двух ключевых для экономики ведомств: Министерства финансов и Казначейства Канады.
Представители канадского правительства пока официально не подтверждали взлома своих систем.
-
- Заслуженный
- Сообщения: 2095
- Зарегистрирован: Июль 2009
- Репутация: 177
- Пол: Мужской
- Благодарил (а): 537 раз
- Поблагодарили: 2515 раз
Re: Борьба с пиратами - преследование хакеров
Sony выдадут IP-адреса всех посетителей сайта Geohot`а
Японской компании разрешили запросить у сторонних сайтов информацию о людях, которые интересовались перепрошивкой консоли PlayStation 3.
Окружной суд Северной Калифорнии предоставил японской компании Sony право запросить у сервисов Twitter, YouTube и BlogSpot информацию о людях, которые интересовались взломом игровой консоли PlayStation 3. Об этом пишет Wired.
Это решение было принято в рамках дела о взломе консоли группой хакеров. Одной из ключевых фигур в разбирательстве стал 21-летний американец Джордж Хотц, который использует в Сети псевдоним Geohot. В начале января 2011 года Geohot, используя материалы хакерской группы fail0verflow, получил ключ, позволяющий запускать на PS3 пиратские версии игр. Ключ он опубликовал на своем веб-сайте.
Sony обвиняет Хотца в нарушении закона об авторском праве в цифровую эпоху (DMCA) и в мошенничестве с использованием компьютера. Компания заявила, что намерена преследовать не только непосредственных взломщиков консоли, но и тех, кто распространяет через Интернет код и инструменты для перепрошивки.
3 марта суд постановил, что Sony вправе запросить у провайдера Bluehost, который оказывает Хотцу услуги хостинга, данные об IP-адресах людей, которые посещали сайт хакера в период с января 2009 года и до настоящего времени.
Sony, по решению суда, может рассчитывать на предоставление ей провайдером "всех серверных логов, логов с IP-адресами, информации об аккаунте, записей о фактах доступа к аккаунту", а также "любой другой информации, позволяющей установить, какие люди или компьютеры получали доступ или скачивали файлы (...) с сайта http://www.geohot.com, включая, но не ограничиваясь файлом geohot.com/jailbreak.zip".
Суд также разрешил Sony потребовать у сервисов Twitter, YouTube и BlogSpot данные о пользователях, которые читали посты Хотца, оставляли к ним комментарии и просматривали на YouTube его видеозапись о взломе PlayStation.
Sony пояснила, что эта информация нужна ей по двум причинам — во-первых, чтобы подтвердить факт распространения Хотцем кода и инструментов для взлома, а во-вторых, чтобы определиться с местом, где будут проводиться дальнейшие судебные слушания. Хотц проживает в Нью-Джерси, но большинство скачавших код являются жителями Калифорнии, утверждает компания, поэтому разбирательство должно вестись в этом штате.
Японской компании разрешили запросить у сторонних сайтов информацию о людях, которые интересовались перепрошивкой консоли PlayStation 3.
Окружной суд Северной Калифорнии предоставил японской компании Sony право запросить у сервисов Twitter, YouTube и BlogSpot информацию о людях, которые интересовались взломом игровой консоли PlayStation 3. Об этом пишет Wired.
Это решение было принято в рамках дела о взломе консоли группой хакеров. Одной из ключевых фигур в разбирательстве стал 21-летний американец Джордж Хотц, который использует в Сети псевдоним Geohot. В начале января 2011 года Geohot, используя материалы хакерской группы fail0verflow, получил ключ, позволяющий запускать на PS3 пиратские версии игр. Ключ он опубликовал на своем веб-сайте.
Sony обвиняет Хотца в нарушении закона об авторском праве в цифровую эпоху (DMCA) и в мошенничестве с использованием компьютера. Компания заявила, что намерена преследовать не только непосредственных взломщиков консоли, но и тех, кто распространяет через Интернет код и инструменты для перепрошивки.
3 марта суд постановил, что Sony вправе запросить у провайдера Bluehost, который оказывает Хотцу услуги хостинга, данные об IP-адресах людей, которые посещали сайт хакера в период с января 2009 года и до настоящего времени.
Sony, по решению суда, может рассчитывать на предоставление ей провайдером "всех серверных логов, логов с IP-адресами, информации об аккаунте, записей о фактах доступа к аккаунту", а также "любой другой информации, позволяющей установить, какие люди или компьютеры получали доступ или скачивали файлы (...) с сайта http://www.geohot.com, включая, но не ограничиваясь файлом geohot.com/jailbreak.zip".
Суд также разрешил Sony потребовать у сервисов Twitter, YouTube и BlogSpot данные о пользователях, которые читали посты Хотца, оставляли к ним комментарии и просматривали на YouTube его видеозапись о взломе PlayStation.
Sony пояснила, что эта информация нужна ей по двум причинам — во-первых, чтобы подтвердить факт распространения Хотцем кода и инструментов для взлома, а во-вторых, чтобы определиться с местом, где будут проводиться дальнейшие судебные слушания. Хотц проживает в Нью-Джерси, но большинство скачавших код являются жителями Калифорнии, утверждает компания, поэтому разбирательство должно вестись в этом штате.
-
- Заслуженный
- Сообщения: 2095
- Зарегистрирован: Июль 2009
- Репутация: 177
- Пол: Мужской
- Благодарил (а): 537 раз
- Поблагодарили: 2515 раз
Re: Борьба с пиратами - преследование хакеров
Хакеры атаковали компьютерную сеть Минфина Франции
Компьютерная сеть министерства экономики и финансов Франции подверглась хакерской атаке.
Как сообщило 7 марта издание Paris Match, в период с декабря 2010 года вплоть до начала марта хакеры получили несанкционированный доступ к более чем 150 компьютерам ведомства. С их помощью злоумышленники получили доступ к документам, посвященным встрече "Большой двадцатки" (G20), которая прошла в столице Франции 18-19 февраля.
Главной целью хакеров явилась дирекция казначейства. Как передает BBC News, Минфин Франции уже подтвердил факт атаки на свою сеть, однако представители ведомства не сообщили, какое именно количество государственных документов было похищено злоумышленниками.
Эта атака на государственную компьютерную сеть стала самой масштабной за всю историю Франции. Официальное уведомление о незаконном вторжении в сеть уже было направлено во французский суд.
Анонимные источники Минфина указали, что следы хакеров ведут в Китай. Именно на китайские сайты было перенаправлено некоторое количество документов, похищенных с компьютеров ведомства. Однако чиновники пока официально не подтвердили, что за хакерской атакой стоят именно китайские "взломщики".
Компьютерная сеть министерства экономики и финансов Франции подверглась хакерской атаке.
Как сообщило 7 марта издание Paris Match, в период с декабря 2010 года вплоть до начала марта хакеры получили несанкционированный доступ к более чем 150 компьютерам ведомства. С их помощью злоумышленники получили доступ к документам, посвященным встрече "Большой двадцатки" (G20), которая прошла в столице Франции 18-19 февраля.
Главной целью хакеров явилась дирекция казначейства. Как передает BBC News, Минфин Франции уже подтвердил факт атаки на свою сеть, однако представители ведомства не сообщили, какое именно количество государственных документов было похищено злоумышленниками.
Эта атака на государственную компьютерную сеть стала самой масштабной за всю историю Франции. Официальное уведомление о незаконном вторжении в сеть уже было направлено во французский суд.
Анонимные источники Минфина указали, что следы хакеров ведут в Китай. Именно на китайские сайты было перенаправлено некоторое количество документов, похищенных с компьютеров ведомства. Однако чиновники пока официально не подтвердили, что за хакерской атакой стоят именно китайские "взломщики".
-
- Старожил
- Сообщения: 1934
- Зарегистрирован: Март 2010
- Репутация: 65
- Пол: Мужской
- Откуда: Ukraine Independent
- Благодарил (а): 407 раз
- Поблагодарили: 681 раз
Re: Борьба с пиратами - преследование хакеров
Израильские эксперты предложили способ защиты от DDoS-атак
Израильские эксперты по сетевой безопасности из компании Radware открыли любопытный способ борьбы с атаками на отказ в обслуживании. Юрий Гущин и Алекс Бехар предлагают обратить активность множества машин, управляемых преступниками (ботнета) против них самих. С помощью этого способа разработчики намерены обмануть машины ботнета, заставляя их думать, что атакуемый сервер подключен к Интернету через слишком медленный канал.
Типовая распределенная атака на отказ в обслуживания (DDoS - Distributed Denial Of Service) подразумевает вывод веб-сайтов из строя путем отправки огромного числа запросов на сервер с армии зараженных компьютеров. Группу зараженных компьютеров, находящуюся под управлением злоумышленников, еще называют ботнетом. Израильские специалисты решили нанести ответный удар, принуждая атакующие машины к резкому увеличению нагрузки на собственные ресурсы, передает soft.mail.ru.
Новая разработка исследователей из компании Radware значительно отличается от традиционных способов защиты. Дело в том, что в рамках общепринятого подхода защитники блокируют входящие соединения от атакующих компьютеров и сокращают полосу пропускания канала, который соединяет сервер с Интернетом. Учитывая растущие масштабы согласованных атак на веб-сайты, старый подход оказывается все менее и менее эффективным, поскольку сервер в таком случае на самом деле практически перестает обрабатывать реальные запросы реальных пользователей, что, по сути, и является целью злоумышленников.
Гущин и Бехар предлагают манипулировать входящими подключениями атакующих таким образом, чтобы повысить нагрузку на сам ботнет. Намеренно игнорируя часть однотипных запросов, сервер убеждает атакующие компьютеры в том, что он не успевает их обрабатывать – из-за этого атакующие компьютеры вновь и вновь пытаются установить соединение. Итоговая задержка составляет 5 минут – в течение этого времени каждый узел ботнета работает вхолостую, что серьезно снижает общую производительность ботнета. В какой-то момент атакующие компьютеры будут вынуждены сдаться в зависимости от указаний, которые им отдал тот, кто управляет ботнетом. Несмотря на сложное описание, новый подход уже прошел испытания на практике еще в прошлом году, когда неформальная группа хакеров под названием Anonymous проводила серию атак в честь защиты известного ресурса WikiLeaks.
Особого внимания заслуживает прием, который авторы использовали для распознавания запросов к серверу от нормальных компьютеров. Когда на сервер поступает запрос соединения, тот отправляет в ответ фрагмент сценария Javascript или Flash-контента – обычный компьютер должен загрузить эти фрагменты в свой браузер. В результате обработки фрагмента в браузере генерируется ключ, удостоверяющий добропорядочность пользователя – ему предоставляется доступ к серверу в обычном режиме. Злоумышленники, теоретически, не смогут пройти подобный тест, поскольку попытки подключения осуществляются без участия браузера.
Авторы нового способа защиты от DDoS-атак выпустили бесплатную версию своей утилиты для проверки легитимности пользователей под названием Roboo – она была представлена на конференции Black Hat Europe в Барселоне на этой неделе. Авторы признают, что эффект от нового способа различения ботов и людей может оказаться очень коротким, если создатели ботнетов найдут метод обработки тестовых откликов сервера.
Израильские эксперты по сетевой безопасности из компании Radware открыли любопытный способ борьбы с атаками на отказ в обслуживании. Юрий Гущин и Алекс Бехар предлагают обратить активность множества машин, управляемых преступниками (ботнета) против них самих. С помощью этого способа разработчики намерены обмануть машины ботнета, заставляя их думать, что атакуемый сервер подключен к Интернету через слишком медленный канал.
Типовая распределенная атака на отказ в обслуживания (DDoS - Distributed Denial Of Service) подразумевает вывод веб-сайтов из строя путем отправки огромного числа запросов на сервер с армии зараженных компьютеров. Группу зараженных компьютеров, находящуюся под управлением злоумышленников, еще называют ботнетом. Израильские специалисты решили нанести ответный удар, принуждая атакующие машины к резкому увеличению нагрузки на собственные ресурсы, передает soft.mail.ru.
Новая разработка исследователей из компании Radware значительно отличается от традиционных способов защиты. Дело в том, что в рамках общепринятого подхода защитники блокируют входящие соединения от атакующих компьютеров и сокращают полосу пропускания канала, который соединяет сервер с Интернетом. Учитывая растущие масштабы согласованных атак на веб-сайты, старый подход оказывается все менее и менее эффективным, поскольку сервер в таком случае на самом деле практически перестает обрабатывать реальные запросы реальных пользователей, что, по сути, и является целью злоумышленников.
Гущин и Бехар предлагают манипулировать входящими подключениями атакующих таким образом, чтобы повысить нагрузку на сам ботнет. Намеренно игнорируя часть однотипных запросов, сервер убеждает атакующие компьютеры в том, что он не успевает их обрабатывать – из-за этого атакующие компьютеры вновь и вновь пытаются установить соединение. Итоговая задержка составляет 5 минут – в течение этого времени каждый узел ботнета работает вхолостую, что серьезно снижает общую производительность ботнета. В какой-то момент атакующие компьютеры будут вынуждены сдаться в зависимости от указаний, которые им отдал тот, кто управляет ботнетом. Несмотря на сложное описание, новый подход уже прошел испытания на практике еще в прошлом году, когда неформальная группа хакеров под названием Anonymous проводила серию атак в честь защиты известного ресурса WikiLeaks.
Особого внимания заслуживает прием, который авторы использовали для распознавания запросов к серверу от нормальных компьютеров. Когда на сервер поступает запрос соединения, тот отправляет в ответ фрагмент сценария Javascript или Flash-контента – обычный компьютер должен загрузить эти фрагменты в свой браузер. В результате обработки фрагмента в браузере генерируется ключ, удостоверяющий добропорядочность пользователя – ему предоставляется доступ к серверу в обычном режиме. Злоумышленники, теоретически, не смогут пройти подобный тест, поскольку попытки подключения осуществляются без участия браузера.
Авторы нового способа защиты от DDoS-атак выпустили бесплатную версию своей утилиты для проверки легитимности пользователей под названием Roboo – она была представлена на конференции Black Hat Europe в Барселоне на этой неделе. Авторы признают, что эффект от нового способа различения ботов и людей может оказаться очень коротким, если создатели ботнетов найдут метод обработки тестовых откликов сервера.
жЫть - хорошо, но Хорошо жЫть - лучше!
-
- Заслуженный
- Сообщения: 2095
- Зарегистрирован: Июль 2009
- Репутация: 177
- Пол: Мужской
- Благодарил (а): 537 раз
- Поблагодарили: 2515 раз
Re: Борьба с пиратами - преследование хакеров
Сервис ВебШериф от компании "Икс-Медиа Диджитал"-"пиратский" рейтинг
ВебШериф составил так называемый "пиратский" рейтинг - рейтинг сайтов, с которых было удалено наибольшее количество нелегального контента.
Сервис ВебШериф, разработанный компанией "Икс-Медиа Диджитал", появился на российском рынке относительно недавно, но уже заметно облегчил жизнь многим правообладателям, позволив автоматизировать процессы поиска и удаления нелицензионных видеороликов в сети. Взяв за основу статистические данные работы сервиса на различных площадках рунета в марте, разработчики составили уникальный "пиратский" рейтинг.
Для построения рейтинга были взяты статистические данные из работающей автоматизированной системы ВебШериф, которая удаляет пиратские файлы почти с 1000 ресурсов. По итогам месяца из общего числа выделяется десять сайтов, с которых было удалено наибольшее количество нелицензионного контента. Приняв ТОП-10 за 100%, в процентном соотношении удаленных файлов были рассчитаны позиции наиболее популярных у пиратов ресурсов.
Фаворитом под флагом "Веселого Роджера" стал сервис ВКонтакте. Из общего числа удаленных ВебШерифом в марте видеороликов с десяти наиболее популярных у пиратов сайтов на долю ВКонтакте приходится 72,7%. И это неудивительно: социальные сети – благодатная почва для распространения нелицензионного контента. По данным экспертов, более 90% видеороликов, размещенных ВКонтакте, появились там с нарушением законодательства об авторском праве.
На втором месте – скандально знаменитый торрент rutracker.org. Причем с неожиданно большим отрывом – за прошедший месяц его доля составила всего 8% от общего числа удаленных ВебШерифом файлов с сайтов, вошедших в ТОП-10 .
С результатом 5% третье место в рейтинге занимает видеораздел портала Mail.ru – video.mail.ru. Видимо, по сравнению с "конкурентами", ресурс недостаточно популярен, чтобы пираты обращали на него пристальное внимание.
На четвертом и пятом местах находятся порталы rutube.ru и letitbit.net. Оттуда в марте было изъято 3,6% и 3,3% от общего числа нелегальных видеороликов "пиратской" десятки. Во второй половине списка оказались vip-file.com, video.yandex.ru, shareflare.net, rapidshare.com и depositfiles.com. На них приходится 0,9% до 2,4% удаленных ВебШерифом видеороликов.
"ВебШериф на сегодня – единственный инструмент для реальной борьбы с нелегальным распространением контента. Мы прекрасно понимаем, что это возлагает на нас дополнительную ответственность, но площадки готовы ее с нами разделить. Мы благодарны администрации сайтов за согласие сотрудничать с нами и надеемся, что вместе нам удастся минимизировать пиратство, - говорит Владимир Набатов, руководитель проекта ВебШериф. – По итогам работы в марте мы составили "пиратский" рейтинг и планируем делать это регулярно".
Владимир Набатов подчеркнул, что на всех площадках из ТОП-10 нелегальный контент загружается пользователями, а не администрацией сайтов. Также он отметил, что все владельцы ресурсов, вошедших в пиратский ТОП-10, активно сотрудничают с ВебШерифом и предоставляют весь необходимый инструментарий для удаления нелегального контента.
Проект ВебШериф специализируется на защите интеллектуальной собственности в интернете. Специально разработанный программный комплекс позволяет эффективно находить и удалять нелицензионные копии аудиовизуальных произведений с большого числа интернет-ресурсов. В случае невозможности защиты техническими методами поддержку оказывают юристы компании, а также партнерские российские независимые юридические компании, адвокаты и нотариусы, специализирующимися на интернет-праве.
По материалам izcity.com/
ВебШериф составил так называемый "пиратский" рейтинг - рейтинг сайтов, с которых было удалено наибольшее количество нелегального контента.
Сервис ВебШериф, разработанный компанией "Икс-Медиа Диджитал", появился на российском рынке относительно недавно, но уже заметно облегчил жизнь многим правообладателям, позволив автоматизировать процессы поиска и удаления нелицензионных видеороликов в сети. Взяв за основу статистические данные работы сервиса на различных площадках рунета в марте, разработчики составили уникальный "пиратский" рейтинг.
Для построения рейтинга были взяты статистические данные из работающей автоматизированной системы ВебШериф, которая удаляет пиратские файлы почти с 1000 ресурсов. По итогам месяца из общего числа выделяется десять сайтов, с которых было удалено наибольшее количество нелицензионного контента. Приняв ТОП-10 за 100%, в процентном соотношении удаленных файлов были рассчитаны позиции наиболее популярных у пиратов ресурсов.
Фаворитом под флагом "Веселого Роджера" стал сервис ВКонтакте. Из общего числа удаленных ВебШерифом в марте видеороликов с десяти наиболее популярных у пиратов сайтов на долю ВКонтакте приходится 72,7%. И это неудивительно: социальные сети – благодатная почва для распространения нелицензионного контента. По данным экспертов, более 90% видеороликов, размещенных ВКонтакте, появились там с нарушением законодательства об авторском праве.
На втором месте – скандально знаменитый торрент rutracker.org. Причем с неожиданно большим отрывом – за прошедший месяц его доля составила всего 8% от общего числа удаленных ВебШерифом файлов с сайтов, вошедших в ТОП-10 .
С результатом 5% третье место в рейтинге занимает видеораздел портала Mail.ru – video.mail.ru. Видимо, по сравнению с "конкурентами", ресурс недостаточно популярен, чтобы пираты обращали на него пристальное внимание.
На четвертом и пятом местах находятся порталы rutube.ru и letitbit.net. Оттуда в марте было изъято 3,6% и 3,3% от общего числа нелегальных видеороликов "пиратской" десятки. Во второй половине списка оказались vip-file.com, video.yandex.ru, shareflare.net, rapidshare.com и depositfiles.com. На них приходится 0,9% до 2,4% удаленных ВебШерифом видеороликов.
"ВебШериф на сегодня – единственный инструмент для реальной борьбы с нелегальным распространением контента. Мы прекрасно понимаем, что это возлагает на нас дополнительную ответственность, но площадки готовы ее с нами разделить. Мы благодарны администрации сайтов за согласие сотрудничать с нами и надеемся, что вместе нам удастся минимизировать пиратство, - говорит Владимир Набатов, руководитель проекта ВебШериф. – По итогам работы в марте мы составили "пиратский" рейтинг и планируем делать это регулярно".
Владимир Набатов подчеркнул, что на всех площадках из ТОП-10 нелегальный контент загружается пользователями, а не администрацией сайтов. Также он отметил, что все владельцы ресурсов, вошедших в пиратский ТОП-10, активно сотрудничают с ВебШерифом и предоставляют весь необходимый инструментарий для удаления нелегального контента.
Проект ВебШериф специализируется на защите интеллектуальной собственности в интернете. Специально разработанный программный комплекс позволяет эффективно находить и удалять нелицензионные копии аудиовизуальных произведений с большого числа интернет-ресурсов. В случае невозможности защиты техническими методами поддержку оказывают юристы компании, а также партнерские российские независимые юридические компании, адвокаты и нотариусы, специализирующимися на интернет-праве.
По материалам izcity.com/
-
- Старожил
- Сообщения: 1934
- Зарегистрирован: Март 2010
- Репутация: 65
- Пол: Мужской
- Откуда: Ukraine Independent
- Благодарил (а): 407 раз
- Поблагодарили: 681 раз
Re: Борьба с пиратами - преследование хакеров
Рождение и смерть ботнета Rustock
В середине марта ботнет Rustock прекратил работу. Его командные пункты замолчали, а потоки спама, который он рассылал, иссякли. Количество спама в интернете тут же сократилось втрое.
Причина тишины - не совестливость спамеров. 16 марта 2011 года корпорация Microsoft совместно с правоохранительными органами нескольких стран провела масштабнейшую операцию и заблокировала многочисленные контрольные серверы ботнета. Поскольку операция осуществлялась скоординированно, получилось, что ботнету снесли все головы разом. Это не был поход одиноких Геракла и Иолая против Лернейской Гидры, скорее - набег целого отряда лесорубов с бензопилами.
Rustock уходит в режим радиомолчания не впервые. Его уже пытались искоренить в 2008 году, потом он по каким-то причинам притих на рубеже 2010-2011 годов. Оба раза тишина продолжалась недолго. Замолк ли он навсегда в этот раз? Пока непонятно. Факт, однако, в том, что с ним расправились на совесть. Даже если его владельцам однажды удастся поднять ботнет на ноги, это будет не так уж просто.
Возможно, стоит подвести некоторые итоги. Rustock и сам по себе - явление интересное.
Начало
Название Rustock придумали сотрудники антивирусной фирмы Symantec. Так окрестили пойманную 13 января 2008 года вредоносную программу. Впрочем, автору (или авторам?) Rustock имя пришлось по вкусу - вот какая строка обнаружилась в одной из следующих версий программы.
Фрагмент с "визитной карточкой" раньше выглядел иначе: папки "Rustock" не было, только "Spambot".
С тех пор прошёл не один год, но об авторах и владельцах Rustock по-прежнему нет достоверных сведений. По косвенным признакам выходит, что их родным языком был русский. Об этом можно судить, например, по упоминанию mail.ru и yandex.ru в коде или по говорящему названию бета-версии Rustock.b - huy32.sys. Кроме того, основателем злополучного хостинга McColo, на котором располагался первый контрольный центр Rustock, был "русский хакер" по имени Николай (только это о нём и известно).
В "Лаборатории Касперского" практически уверены, что Rustock - российское произведение. По словам ведущего антивирусного эксперта компании Сергея Голованова, спам-бизнес - практически полностью русский, к тому же именно так, как был написан Rustock, руткиты пишут только выходцы из СНГ.
Руткит - это основа Rustock. Троянец устанавливает его на компьютер жертвы первым делом. Руткит позволяет использовать заражённую машину в качестве скрытого прокси-сервера, который действует на случайно выбранном TCP-порту. Кроме того, программа предпринимает попытки связаться с серверами ftp.skystockfinance.cc, https.enjoyfit2006.biz и www2.firemonk2006.com для подгрузки дополнительных файлов и конфигурационной информации. Мало того, через TCP-порт 25 она могла обращаться к SMTP-хостам mxs.mail.ru, smtp.yandex.ru и maila.microsoft.com.
В июле 2008 года с разницей в несколько дней Symantec отрапортовал о ещё двух разновидностях троянца - Rustock.A и Rustock.B, причём по поводу второй было заявлено, что она использует усовершенствованный руткит для установки себя в систему и сокрытия своего присутствия. Обе версии были способны рассылать спам с заражённого компьютера.
А потом появились слухи о Rustock.c.
Неуловимый Джо
Его очень долго не могли обнаружить. Настолько долго, что всё чаще звучали голоса: а не миф ли это, ваш Rustock.c? Может, его просто не существуют, а антивирусы гоняются за химерой?
"Химера", к сожалению, оказалась самой что ни на есть реальной, всамделишной пакостью. Первой новую версию вредоносной программы обнаружила российская антивирусная компания "Доктор Веб". Тут и выяснилось, что создатели Rustock прекрасно понимали, что они делают и какие средства будут применяться против их детища. Все версии спамбота были сходны между собой по функциональности, но у Rustock.c оказался самый хитрый механизм для игры в прятки.
Во-первых, этот троянец заражает драйверы и сам реализован в виде драйвера уровня ядра. Во-вторых, он использует полиморфизм и обфускацию кода, чтобы затруднить анализ. Вдобавок, Rustock.c самым активным образом противодействует отладке, в том числе нарушает или блокирует работу отладчиков, а также имеет функцию самозащиты, противодействующую модификации кода во время исполнения.
Ещё один метод маскировки: Rustock.c то и дело "меняет партнёров". Сначала он заражает один драйвер, затем другой, а первый вылечивает. Мало того, он фильтрует обращения к заражённому файлу и подставляет оригинальный файл вместо заражённого. Наконец, как отмечают в "Доктор Веб", троян перехватывает системные функции "неклассическим методом". Каждая копия руткита привязывается к заражённому компьютеру на аппаратном уровне, так что на других машинах та же копия работать, скорее всего, не будет.
Когда стало очевидно, что Rustock.c не является ни мифом, ни фикцией, за ним началась активная охота. По версии "Лаборатории", распространением Rustock.c, скорее всего, занималась киберпреступная группировка IFrameBiz, у которой есть собственный ботнет, состоящий из компьютеров, уже заражённых троянцами Tibs, Harnig, Femad, LoadAdv и другими. Большая часть участников IFrameBiz, скорее всего, проживает в России.
"Именно к IFrameBiz и обратились летом 2007 года авторы руткита Rustock с заказом на его распространение, - сообщала "Лаборатория Касперского" в своё время. - Однако либо троянцы IframeBiz были не способны незаметно активировать Rustock в системах, либо авторы руткита не хотели давать в руки исполнителей заказа сам код руткита, опасаясь кражи идей и технологий. Для "заливки" по каналам IFrameBiz был создан совершенно отдельный модуль". Новый загрузчик "Антивирус Касперского" детектирует как Trojan-Downloader.Win32.Agent.ddl.
С тех пор, как пояснил "Компьютерре" Сергей Голованов, никаких значительных изменений в коде Rustock.c не замечено - доработана схема работы с сервером управления и исправлены некоторые ошибки в драйвере, вот и всё. Типичный узел ботнета Rustock - это "обычный, непропатченный, старый компьютер домохозяйки из США", работающий под Windows XP (это единственная операционная система, которую он заражает).
Интересно, что Rustock.c паразитирует на других ботнетах. "Rustock грузится уже на заражённые другими вредоносными программами компьютеры. Чаще всего он устанавливался на ботнет Harnig, - говорит Голованов. - Установка представляет собой копирование драйвера в системную директорию и прописывание его в реестре под видом системного драйвера".
Ботнет
Пока вредоносную программу безуспешно искали, он плодился и множился. Попутно рос ботнет, ради которого всё и затевалось. Rustock.a и Rustock.b тоже внесли свой вклад, но Rustock.c отличился пуще всех. Авторы трояна не столько пытались сделать принципиально необнаружимую вредоносную программу, сколько затруднить его обнаружение как можно сильнее. И преуспели.
Вскоре Rustock превратился в крупный и гиперактивный ботнет, рассылающий спам буквально тоннами: он мог раскидывать до 25 тысяч мусорных писем в час с каждой заражённой машины. Впрочем, как правило, его производительность была куда ниже. По некоторым данным, на пике своей жизнедеятельности он отправлял порядка 192 писем в минуту с каждого заражённого компьютера.
Оценки величины Rustock разнятся. В "Лаборатории Касперского" считают, что Rustock никогда не превращался в крупный ботнет. "Число в несколько сотен тысяч заражённых компьютеров волне устраивало его владельцев", - говорит Сергей Голованов. По сведениям компании MessageLabs, однако, в 2010 году Rustock был лидером по объёмам спама; однако где-то среди лета он начал "усыхать" в размерах и уменьшился с 2,4 млн заражённых компьютеров до 1,3 млн.
Интересная деталь: весной 2010 года Rustock начал рассылать спам с TLS-шифрованием. Причём в огромных количествах - до 70 процентов его рассылок были под TLS, и, поскольку это был самый активный ботнет на тот период, до 35 процентов спамерских сообщений во всей мировой паутине оказались зашифрованными. Зачем? "Возможно, владельцы Rustock ошибочно полагают, что TLS добавит легитимности их почтовому трафику, но, возможно, они просто опасаются, что за их спамом кто-то следит", - предположили тогда в Symantec.
Как выяснилось, и вправду следили...
Первый удар
Попытки что-то сделать с этим ботнетом предпринимались довольно долго. 11 ноября 2008 года был закрыт располагавшийся в Сан-Хосе хостинг-провайдер McColo. За этим немедленно последовало резкое падение мировых объёмов спама.
Дело в том, что McColo предоставлял услуги так называемого "пуленепробиваемого хостинга": компания не задавала своим клиентам ненужных вопросов и не реагировала на жалобы. На McColo собралась живописнейшая компания: спамеры, распространители детской порнографии, фишеры и прочих "мерзавцев сотни три". Среди клиентов McColo всплыла даже Russian Business Network - полумифическая питерская фирма, которая также занималась криминальным бизнесом в киберпространстве, включая "пуленепробиваемый хостинг" со всяким "интересным" контентом. И, самое главное, на серверах McColo располагались контрольные центры ботнетов Mega-D, Srizbi, Pushdo, Warezov и нашего дорогого Rustock.
19 ноября 2008 года McColo, воспользовавшись соглашением о резервном копировании со шведским провайдером TeliaSonera, ненадолго вернулся в онлайн, но его тут же снова закрыли. Впрочем, судя по всему, этого времени хватило, чтобы перевести контрольные серверы ботнетов с тонущего хостера куда-то ещё.
Спустя несколько недель объёмы спама вернулись к прежним значениям.
Операция b107
В середине марта 2011 года, к вящему недоумению борцов с сетевыми напастями, ботнет Rustock заглох намертво. Его активность уже снижалась в рождественско-новогодний период, но затем он снова воспрял. Возникла масса пересудов на тему возможного возвращения ботнета в строй.
18 марта отдел по борьбе с киберпреступностью Microsoft объявил, что он совместно с правоохранительными органами США провёл операцию под кодовым названием b107, в результате которой ботнет Rustock был обезглавлен.
Операция против Rustock проводилась по той же схеме, что и более ранняя (и успешная) атака на ботнет Waledac. Первый этап был сугубо юридическим: владельцев ботнета Rustock обвинили в нарушении лицензионного соглашения Windows, поскольку Rustock делает возможным удалённый доступ к ОС Windows на заражённом компьютере, что категорически запрещено лицензией. Это ещё не всё: поступило обвинение и в нарушениях торговой марки (изрядная часть спама шла через Hotmail), и нарушении американского закона CAN-SPAM.
Комедия? Это ещё не всё: в Microsoft заручились поддержкой - кого бы вы думали? - фармацевтической компании Pfizer, выпускающей "Виагру". Ей давно надоела спамерская реклама: и покушение на торговую марку, и для здоровья опасно.
В результате корпорациям удалось добиться изъятия дисков, на которых находились контрольные серверы ботнета. После этого второй этап был делом техники. У Rustock нашлось несколько слабых мест: для обмена данными между клиентом и сервером используется протокол HTTP; вдобавок бот-агенты ищут контрольные серверы не только по DNS, но и по списку IP-адресов, встроенных в исходный код троянов. Их надо было отключать все разом. Что и было проделано.
Помощь Microsoft оказали компания FireEye (в прошлом она косвенно поучаствовала в закрытии McColo) и специалисты по сетевой безопасности из Университета штата Вашингтон. За рубежом к операции подключились киберподразделение полиции Нидерландов (как минимум один контрольный центр находился на территории этой страны) и китайское агентство CNCERT/CC - оно заблокировало домены, находившиеся на территории Поднебесной.
Как выяснилось, контрольные центры ботнета в этот раз располагались на вполне легальных, а отнюдь не "пуленепробиваемых" площадках. Тайно, разумеется. Маршалы США вместе с юристами Microsoft нанесли одновременные визиты в несколько компаний в семи городах США, конфискуя оборудование, как говорится, "с запасом".
Finita La Comedia?
Две недели тишины. Судя по всему, ботнет действительно парализован - выбито его главное коммуникационное звено. А вот насчёт того, что будет дальше, вопросов остаётся достаточно. Ars Technica указывает, что теперь всё зависит от того, насколько долго сможет Microsoft удерживать "судебную" блокировку IP-адресов, прописанных в коде трояна. И успеют ли к тому моменту, как все сроки иссякнут, пользователи заражённых машин принять меры. Как ни смешно, именно Windows XP - "бессмертная" операционная система - является главной "питательной средой" для ботнета. Под Vista и Windows 7 спамбот не работает.
В "Лаборатории Касперского" на ситуацию смотрят чуть более оптимистично. По мнению Александра Гостева, если Microsoft закрыла все домены Rustock, то установка нового ботнета возможна только с нуля.
Ключевое слово, однако, - "если"...
Пользователям Windows XP рекомендуется проверить свои компьютеры утилитой CureIt, написанной в компании "Доктор Веб". Она позволяет выявить наличие руткита Rustock в системе и устранить его.
В середине марта ботнет Rustock прекратил работу. Его командные пункты замолчали, а потоки спама, который он рассылал, иссякли. Количество спама в интернете тут же сократилось втрое.
Причина тишины - не совестливость спамеров. 16 марта 2011 года корпорация Microsoft совместно с правоохранительными органами нескольких стран провела масштабнейшую операцию и заблокировала многочисленные контрольные серверы ботнета. Поскольку операция осуществлялась скоординированно, получилось, что ботнету снесли все головы разом. Это не был поход одиноких Геракла и Иолая против Лернейской Гидры, скорее - набег целого отряда лесорубов с бензопилами.
Rustock уходит в режим радиомолчания не впервые. Его уже пытались искоренить в 2008 году, потом он по каким-то причинам притих на рубеже 2010-2011 годов. Оба раза тишина продолжалась недолго. Замолк ли он навсегда в этот раз? Пока непонятно. Факт, однако, в том, что с ним расправились на совесть. Даже если его владельцам однажды удастся поднять ботнет на ноги, это будет не так уж просто.
Возможно, стоит подвести некоторые итоги. Rustock и сам по себе - явление интересное.
Начало
Название Rustock придумали сотрудники антивирусной фирмы Symantec. Так окрестили пойманную 13 января 2008 года вредоносную программу. Впрочем, автору (или авторам?) Rustock имя пришлось по вкусу - вот какая строка обнаружилась в одной из следующих версий программы.
Фрагмент с "визитной карточкой" раньше выглядел иначе: папки "Rustock" не было, только "Spambot".
С тех пор прошёл не один год, но об авторах и владельцах Rustock по-прежнему нет достоверных сведений. По косвенным признакам выходит, что их родным языком был русский. Об этом можно судить, например, по упоминанию mail.ru и yandex.ru в коде или по говорящему названию бета-версии Rustock.b - huy32.sys. Кроме того, основателем злополучного хостинга McColo, на котором располагался первый контрольный центр Rustock, был "русский хакер" по имени Николай (только это о нём и известно).
В "Лаборатории Касперского" практически уверены, что Rustock - российское произведение. По словам ведущего антивирусного эксперта компании Сергея Голованова, спам-бизнес - практически полностью русский, к тому же именно так, как был написан Rustock, руткиты пишут только выходцы из СНГ.
Руткит - это основа Rustock. Троянец устанавливает его на компьютер жертвы первым делом. Руткит позволяет использовать заражённую машину в качестве скрытого прокси-сервера, который действует на случайно выбранном TCP-порту. Кроме того, программа предпринимает попытки связаться с серверами ftp.skystockfinance.cc, https.enjoyfit2006.biz и www2.firemonk2006.com для подгрузки дополнительных файлов и конфигурационной информации. Мало того, через TCP-порт 25 она могла обращаться к SMTP-хостам mxs.mail.ru, smtp.yandex.ru и maila.microsoft.com.
В июле 2008 года с разницей в несколько дней Symantec отрапортовал о ещё двух разновидностях троянца - Rustock.A и Rustock.B, причём по поводу второй было заявлено, что она использует усовершенствованный руткит для установки себя в систему и сокрытия своего присутствия. Обе версии были способны рассылать спам с заражённого компьютера.
А потом появились слухи о Rustock.c.
Неуловимый Джо
Его очень долго не могли обнаружить. Настолько долго, что всё чаще звучали голоса: а не миф ли это, ваш Rustock.c? Может, его просто не существуют, а антивирусы гоняются за химерой?
"Химера", к сожалению, оказалась самой что ни на есть реальной, всамделишной пакостью. Первой новую версию вредоносной программы обнаружила российская антивирусная компания "Доктор Веб". Тут и выяснилось, что создатели Rustock прекрасно понимали, что они делают и какие средства будут применяться против их детища. Все версии спамбота были сходны между собой по функциональности, но у Rustock.c оказался самый хитрый механизм для игры в прятки.
Во-первых, этот троянец заражает драйверы и сам реализован в виде драйвера уровня ядра. Во-вторых, он использует полиморфизм и обфускацию кода, чтобы затруднить анализ. Вдобавок, Rustock.c самым активным образом противодействует отладке, в том числе нарушает или блокирует работу отладчиков, а также имеет функцию самозащиты, противодействующую модификации кода во время исполнения.
Ещё один метод маскировки: Rustock.c то и дело "меняет партнёров". Сначала он заражает один драйвер, затем другой, а первый вылечивает. Мало того, он фильтрует обращения к заражённому файлу и подставляет оригинальный файл вместо заражённого. Наконец, как отмечают в "Доктор Веб", троян перехватывает системные функции "неклассическим методом". Каждая копия руткита привязывается к заражённому компьютеру на аппаратном уровне, так что на других машинах та же копия работать, скорее всего, не будет.
Когда стало очевидно, что Rustock.c не является ни мифом, ни фикцией, за ним началась активная охота. По версии "Лаборатории", распространением Rustock.c, скорее всего, занималась киберпреступная группировка IFrameBiz, у которой есть собственный ботнет, состоящий из компьютеров, уже заражённых троянцами Tibs, Harnig, Femad, LoadAdv и другими. Большая часть участников IFrameBiz, скорее всего, проживает в России.
"Именно к IFrameBiz и обратились летом 2007 года авторы руткита Rustock с заказом на его распространение, - сообщала "Лаборатория Касперского" в своё время. - Однако либо троянцы IframeBiz были не способны незаметно активировать Rustock в системах, либо авторы руткита не хотели давать в руки исполнителей заказа сам код руткита, опасаясь кражи идей и технологий. Для "заливки" по каналам IFrameBiz был создан совершенно отдельный модуль". Новый загрузчик "Антивирус Касперского" детектирует как Trojan-Downloader.Win32.Agent.ddl.
С тех пор, как пояснил "Компьютерре" Сергей Голованов, никаких значительных изменений в коде Rustock.c не замечено - доработана схема работы с сервером управления и исправлены некоторые ошибки в драйвере, вот и всё. Типичный узел ботнета Rustock - это "обычный, непропатченный, старый компьютер домохозяйки из США", работающий под Windows XP (это единственная операционная система, которую он заражает).
Интересно, что Rustock.c паразитирует на других ботнетах. "Rustock грузится уже на заражённые другими вредоносными программами компьютеры. Чаще всего он устанавливался на ботнет Harnig, - говорит Голованов. - Установка представляет собой копирование драйвера в системную директорию и прописывание его в реестре под видом системного драйвера".
Ботнет
Пока вредоносную программу безуспешно искали, он плодился и множился. Попутно рос ботнет, ради которого всё и затевалось. Rustock.a и Rustock.b тоже внесли свой вклад, но Rustock.c отличился пуще всех. Авторы трояна не столько пытались сделать принципиально необнаружимую вредоносную программу, сколько затруднить его обнаружение как можно сильнее. И преуспели.
Вскоре Rustock превратился в крупный и гиперактивный ботнет, рассылающий спам буквально тоннами: он мог раскидывать до 25 тысяч мусорных писем в час с каждой заражённой машины. Впрочем, как правило, его производительность была куда ниже. По некоторым данным, на пике своей жизнедеятельности он отправлял порядка 192 писем в минуту с каждого заражённого компьютера.
Оценки величины Rustock разнятся. В "Лаборатории Касперского" считают, что Rustock никогда не превращался в крупный ботнет. "Число в несколько сотен тысяч заражённых компьютеров волне устраивало его владельцев", - говорит Сергей Голованов. По сведениям компании MessageLabs, однако, в 2010 году Rustock был лидером по объёмам спама; однако где-то среди лета он начал "усыхать" в размерах и уменьшился с 2,4 млн заражённых компьютеров до 1,3 млн.
Интересная деталь: весной 2010 года Rustock начал рассылать спам с TLS-шифрованием. Причём в огромных количествах - до 70 процентов его рассылок были под TLS, и, поскольку это был самый активный ботнет на тот период, до 35 процентов спамерских сообщений во всей мировой паутине оказались зашифрованными. Зачем? "Возможно, владельцы Rustock ошибочно полагают, что TLS добавит легитимности их почтовому трафику, но, возможно, они просто опасаются, что за их спамом кто-то следит", - предположили тогда в Symantec.
Как выяснилось, и вправду следили...
Первый удар
Попытки что-то сделать с этим ботнетом предпринимались довольно долго. 11 ноября 2008 года был закрыт располагавшийся в Сан-Хосе хостинг-провайдер McColo. За этим немедленно последовало резкое падение мировых объёмов спама.
Дело в том, что McColo предоставлял услуги так называемого "пуленепробиваемого хостинга": компания не задавала своим клиентам ненужных вопросов и не реагировала на жалобы. На McColo собралась живописнейшая компания: спамеры, распространители детской порнографии, фишеры и прочих "мерзавцев сотни три". Среди клиентов McColo всплыла даже Russian Business Network - полумифическая питерская фирма, которая также занималась криминальным бизнесом в киберпространстве, включая "пуленепробиваемый хостинг" со всяким "интересным" контентом. И, самое главное, на серверах McColo располагались контрольные центры ботнетов Mega-D, Srizbi, Pushdo, Warezov и нашего дорогого Rustock.
19 ноября 2008 года McColo, воспользовавшись соглашением о резервном копировании со шведским провайдером TeliaSonera, ненадолго вернулся в онлайн, но его тут же снова закрыли. Впрочем, судя по всему, этого времени хватило, чтобы перевести контрольные серверы ботнетов с тонущего хостера куда-то ещё.
Спустя несколько недель объёмы спама вернулись к прежним значениям.
Операция b107
В середине марта 2011 года, к вящему недоумению борцов с сетевыми напастями, ботнет Rustock заглох намертво. Его активность уже снижалась в рождественско-новогодний период, но затем он снова воспрял. Возникла масса пересудов на тему возможного возвращения ботнета в строй.
18 марта отдел по борьбе с киберпреступностью Microsoft объявил, что он совместно с правоохранительными органами США провёл операцию под кодовым названием b107, в результате которой ботнет Rustock был обезглавлен.
Операция против Rustock проводилась по той же схеме, что и более ранняя (и успешная) атака на ботнет Waledac. Первый этап был сугубо юридическим: владельцев ботнета Rustock обвинили в нарушении лицензионного соглашения Windows, поскольку Rustock делает возможным удалённый доступ к ОС Windows на заражённом компьютере, что категорически запрещено лицензией. Это ещё не всё: поступило обвинение и в нарушениях торговой марки (изрядная часть спама шла через Hotmail), и нарушении американского закона CAN-SPAM.
Комедия? Это ещё не всё: в Microsoft заручились поддержкой - кого бы вы думали? - фармацевтической компании Pfizer, выпускающей "Виагру". Ей давно надоела спамерская реклама: и покушение на торговую марку, и для здоровья опасно.
В результате корпорациям удалось добиться изъятия дисков, на которых находились контрольные серверы ботнета. После этого второй этап был делом техники. У Rustock нашлось несколько слабых мест: для обмена данными между клиентом и сервером используется протокол HTTP; вдобавок бот-агенты ищут контрольные серверы не только по DNS, но и по списку IP-адресов, встроенных в исходный код троянов. Их надо было отключать все разом. Что и было проделано.
Помощь Microsoft оказали компания FireEye (в прошлом она косвенно поучаствовала в закрытии McColo) и специалисты по сетевой безопасности из Университета штата Вашингтон. За рубежом к операции подключились киберподразделение полиции Нидерландов (как минимум один контрольный центр находился на территории этой страны) и китайское агентство CNCERT/CC - оно заблокировало домены, находившиеся на территории Поднебесной.
Как выяснилось, контрольные центры ботнета в этот раз располагались на вполне легальных, а отнюдь не "пуленепробиваемых" площадках. Тайно, разумеется. Маршалы США вместе с юристами Microsoft нанесли одновременные визиты в несколько компаний в семи городах США, конфискуя оборудование, как говорится, "с запасом".
Finita La Comedia?
Две недели тишины. Судя по всему, ботнет действительно парализован - выбито его главное коммуникационное звено. А вот насчёт того, что будет дальше, вопросов остаётся достаточно. Ars Technica указывает, что теперь всё зависит от того, насколько долго сможет Microsoft удерживать "судебную" блокировку IP-адресов, прописанных в коде трояна. И успеют ли к тому моменту, как все сроки иссякнут, пользователи заражённых машин принять меры. Как ни смешно, именно Windows XP - "бессмертная" операционная система - является главной "питательной средой" для ботнета. Под Vista и Windows 7 спамбот не работает.
В "Лаборатории Касперского" на ситуацию смотрят чуть более оптимистично. По мнению Александра Гостева, если Microsoft закрыла все домены Rustock, то установка нового ботнета возможна только с нуля.
Ключевое слово, однако, - "если"...
Пользователям Windows XP рекомендуется проверить свои компьютеры утилитой CureIt, написанной в компании "Доктор Веб". Она позволяет выявить наличие руткита Rustock в системе и устранить его.
жЫть - хорошо, но Хорошо жЫть - лучше!
-
- Старожил
- Сообщения: 1934
- Зарегистрирован: Март 2010
- Репутация: 65
- Пол: Мужской
- Откуда: Ukraine Independent
- Благодарил (а): 407 раз
- Поблагодарили: 681 раз
Re: Борьба с пиратами - преследование хакеров
Знаменитый хакер Джордж Хотц принят на работу в Facebook
Знаменитый хакер Джордж Хотц (George Hotz), более известный как Геохот (Geohot), похоже, устал от свалившейся на него в последнее время скандальной славы и захотел большей стабильности и покоя. Во всяком случае, по информации Tech Unwrapped со ссылкой на “коллег” Хотца по хакерскому ремеслу, впоследствии подтвержденной им самим, знаменитый энтузиаст забросил свои прежние привычки и в настоящее время мирно трудится в крупнейшей мировой социальной сети Facebook, куда, судя по всему, был принят на службу еще в мае.
Джордж Хотц
Имя Геохота обрело широкую известность в определенных кругах после разработки им эффективных инструментов джейлбрейка iOS устройств производства Apple, в частности, iPhone и iPad, а также механизма взлома казавшейся до сих пор непробиваемой защиты игровой консоли Sony PlayStation 3. В результате раздосадованный японский производитель даже подал на хакера в суд, однако, в дальнейшем стороны решили разойтись полюбовно. Какие именно обязанности будет исполнять Джордж Хотц в Facebook, пока неизвестно, однако, учитывая его квалификацию как программиста, это вполне может быть работа над какими-то новыми проектами.
Знаменитый хакер Джордж Хотц (George Hotz), более известный как Геохот (Geohot), похоже, устал от свалившейся на него в последнее время скандальной славы и захотел большей стабильности и покоя. Во всяком случае, по информации Tech Unwrapped со ссылкой на “коллег” Хотца по хакерскому ремеслу, впоследствии подтвержденной им самим, знаменитый энтузиаст забросил свои прежние привычки и в настоящее время мирно трудится в крупнейшей мировой социальной сети Facebook, куда, судя по всему, был принят на службу еще в мае.
Джордж Хотц
Имя Геохота обрело широкую известность в определенных кругах после разработки им эффективных инструментов джейлбрейка iOS устройств производства Apple, в частности, iPhone и iPad, а также механизма взлома казавшейся до сих пор непробиваемой защиты игровой консоли Sony PlayStation 3. В результате раздосадованный японский производитель даже подал на хакера в суд, однако, в дальнейшем стороны решили разойтись полюбовно. Какие именно обязанности будет исполнять Джордж Хотц в Facebook, пока неизвестно, однако, учитывая его квалификацию как программиста, это вполне может быть работа над какими-то новыми проектами.
жЫть - хорошо, но Хорошо жЫть - лучше!
-
- Старожил
- Сообщения: 1934
- Зарегистрирован: Март 2010
- Репутация: 65
- Пол: Мужской
- Откуда: Ukraine Independent
- Благодарил (а): 407 раз
- Поблагодарили: 681 раз
Re: Борьба с пиратами - преследование хакеров
Московская полиция взяла хакеров с поличным
В Главном управлении МВД по Москве поделилось успехами на поприще борьбы с киберпреступниками: удалось задержать «команду», поработавшую над взломом системы интернет-банкинга одной из фирм Подмосковья.
Традиционно, первым звеном в цепочке увода денег через Интернет стало подселение вируса на сервер компании. С его помощью хакеры получили доступ к конфиденциальной информации фирмы. В частности, к платежным паролям.
Далее покупались фирмы-однодневки, на которые и оформлялись платежные поручения. Всего удалось выписать подобных документов на два миллиона рублей.
А вот на третьей стадии – при снятии наличности через банкомат – участников, что говорится, взяли с поличным.
В ходе следствия удалось установить, что всего в преступном сговоре состояло три человека, каждый из которых отвечал за свой участок «работы». Теперь им предстоит отвечать перед судом РФ по статье 159 УК РФ («Мошенничество»).
В Главном управлении МВД по Москве поделилось успехами на поприще борьбы с киберпреступниками: удалось задержать «команду», поработавшую над взломом системы интернет-банкинга одной из фирм Подмосковья.
Традиционно, первым звеном в цепочке увода денег через Интернет стало подселение вируса на сервер компании. С его помощью хакеры получили доступ к конфиденциальной информации фирмы. В частности, к платежным паролям.
Далее покупались фирмы-однодневки, на которые и оформлялись платежные поручения. Всего удалось выписать подобных документов на два миллиона рублей.
А вот на третьей стадии – при снятии наличности через банкомат – участников, что говорится, взяли с поличным.
В ходе следствия удалось установить, что всего в преступном сговоре состояло три человека, каждый из которых отвечал за свой участок «работы». Теперь им предстоит отвечать перед судом РФ по статье 159 УК РФ («Мошенничество»).
жЫть - хорошо, но Хорошо жЫть - лучше!
-
- Старожил
- Сообщения: 1934
- Зарегистрирован: Март 2010
- Репутация: 65
- Пол: Мужской
- Откуда: Ukraine Independent
- Благодарил (а): 407 раз
- Поблагодарили: 681 раз
Re: Борьба с пиратами - преследование хакеров
Награду «Лучший антивирусный продукт 2011» получил ESET NOD32
ESET NOD32 получил сразу две высшие награды – статус «Лучший антивирусный продукт 2011» от независимой тестовой лаборатории AV-Comparatives и 71-ую награду по итогам последнего тестирования британского журнала Virus Bulletin.
Статус «Лучший продукт года» лаборатория AV-Comparatives присуждает компаниям, чьи продукты показали наилучшие результаты во всех проведенных тестированиях за 2011 год. В прошлом году решения ESET NOD32 суммарно получили шесть наград «Advanced+», продемонстрировав высокую эффективность при обнаружении как известных, так и неизвестных угроз. Кроме того, антивирус компании ESET был отмечен в номинации «Скорость работы 2011» благодаря лучшим результатам по данному показателю среди конкурентов.
Еще одним достижением в самом начале 2012 года стала очередная, на этот раз уже 71-я награда в тестировании Virus Bulletin. Комплексное тестирование было проведено на программной платформе Windows 7. Испытание на эффективность обнаружения угроз прошли 54 антивирусных продукта. Компания ESET предоставила для тестирования пятую версию ESET NOD32 Антивирус, которая продемонстрировала отличный результат, опередив подавляющее большинство своих конкурентов и завоевав очередную награду VB100.
Антивирусные решения ESET удерживают мировой рекорд по количеству наград VB100 среди российских и зарубежных производителей антивирусных решений, отмечает пресс-служба компании. В настоящее время ESET имеет 50 последовательных побед.
ESET NOD32 получил сразу две высшие награды – статус «Лучший антивирусный продукт 2011» от независимой тестовой лаборатории AV-Comparatives и 71-ую награду по итогам последнего тестирования британского журнала Virus Bulletin.
Статус «Лучший продукт года» лаборатория AV-Comparatives присуждает компаниям, чьи продукты показали наилучшие результаты во всех проведенных тестированиях за 2011 год. В прошлом году решения ESET NOD32 суммарно получили шесть наград «Advanced+», продемонстрировав высокую эффективность при обнаружении как известных, так и неизвестных угроз. Кроме того, антивирус компании ESET был отмечен в номинации «Скорость работы 2011» благодаря лучшим результатам по данному показателю среди конкурентов.
Еще одним достижением в самом начале 2012 года стала очередная, на этот раз уже 71-я награда в тестировании Virus Bulletin. Комплексное тестирование было проведено на программной платформе Windows 7. Испытание на эффективность обнаружения угроз прошли 54 антивирусных продукта. Компания ESET предоставила для тестирования пятую версию ESET NOD32 Антивирус, которая продемонстрировала отличный результат, опередив подавляющее большинство своих конкурентов и завоевав очередную награду VB100.
Антивирусные решения ESET удерживают мировой рекорд по количеству наград VB100 среди российских и зарубежных производителей антивирусных решений, отмечает пресс-служба компании. В настоящее время ESET имеет 50 последовательных побед.
жЫть - хорошо, но Хорошо жЫть - лучше!
-
- Старожил
- Сообщения: 1934
- Зарегистрирован: Март 2010
- Репутация: 65
- Пол: Мужской
- Откуда: Ukraine Independent
- Благодарил (а): 407 раз
- Поблагодарили: 681 раз
Re: Борьба с пиратами - преследование хакеров
Сайты ООН, Skype и Oracle были взломаны одним человеком
Помните ещё команду хакеров под названием Anonymous или их коллег Lulz Security? Долгое время они были лицом хакерского движения на мировой арене, но сейчас нет о них свежих новостей. А на арену выходят новые герои, но уже с новой политикой. Некий D35m0nd142 взламывает сайты крупных компаний, просто чтобы показать уязвимости.
Anonymous и другие подобные группы борются с правительственным безпределом, за демократию, выдвигают свои требования, рассекречивают интересные материалы, атакуют сайты крупных компаний и силовых структур с целью обрушить их. D35m0nd142 же взломал портал Организации Объединённых Наций (ООН) – un.org, главную страницу сайта популярнейшей программы для интернет-телефонии Skype – skype.com и сайт крупной софтверной компании Oracle – oracle.com.
По итогом взломов D35m0nd142 сообщил о найденных им проблемах в безопасности администраторам сайтов, чтобы они могли их исправить.
В целом, хакеры взламывающие сайты только, чтобы показать, что это возможно, указать на ошибки безопасности и спокойно удалиться – не новость. Они появились куда раньше, чем более похожие на героев киберпанка Anonymous. Услугами вольных программистов с навыками взлома пользуются и крупные компании для тестирования своих продуктов. Так, Google уже давно выплачивает деньги за взлом (обнаружение уязвимостей) своего браузера Google Chrome. Или вот пример, когда пара программистов обнаружили уязвимость в Android-смартфонах HTC и работали над её устранением вместе с командой разработчиков.
Помните ещё команду хакеров под названием Anonymous или их коллег Lulz Security? Долгое время они были лицом хакерского движения на мировой арене, но сейчас нет о них свежих новостей. А на арену выходят новые герои, но уже с новой политикой. Некий D35m0nd142 взламывает сайты крупных компаний, просто чтобы показать уязвимости.
Anonymous и другие подобные группы борются с правительственным безпределом, за демократию, выдвигают свои требования, рассекречивают интересные материалы, атакуют сайты крупных компаний и силовых структур с целью обрушить их. D35m0nd142 же взломал портал Организации Объединённых Наций (ООН) – un.org, главную страницу сайта популярнейшей программы для интернет-телефонии Skype – skype.com и сайт крупной софтверной компании Oracle – oracle.com.
По итогом взломов D35m0nd142 сообщил о найденных им проблемах в безопасности администраторам сайтов, чтобы они могли их исправить.
В целом, хакеры взламывающие сайты только, чтобы показать, что это возможно, указать на ошибки безопасности и спокойно удалиться – не новость. Они появились куда раньше, чем более похожие на героев киберпанка Anonymous. Услугами вольных программистов с навыками взлома пользуются и крупные компании для тестирования своих продуктов. Так, Google уже давно выплачивает деньги за взлом (обнаружение уязвимостей) своего браузера Google Chrome. Или вот пример, когда пара программистов обнаружили уязвимость в Android-смартфонах HTC и работали над её устранением вместе с командой разработчиков.
жЫть - хорошо, но Хорошо жЫть - лучше!
Кто сейчас на конференции
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 2 гостя