»

Ranljivost v grafičnih karticah spletnim stranem omogoča krasti zaslonsko sliko

Slo-Tech - Raziskovalci z univerz v Austinu, Teksasu, Washingtonu, Illinoisu in Pittsburghu (CMU) so ugotovili, da so grafični čipi vseh šestih velikih proizvajalcev ( Apple, Intel, AMD, Qualcomm, ARM, Nvidia) ranljivi. Z doslej nepoznanim napadom lahko zlonamerna spletna stran prebere vsebino zaslona, kot ga izpisuje druga spletna stran na drugi domeni, s čimer se krši ena osnovnih zapovedi varnosti na internetu. Napad so poimenovali GPU.zip in ga temeljito opisali v članku. Podrobno jo bodo predstavili tudi na konferenci 45th IEEE Symposium on Security and Privacy, ki bo prihodnje leto maja v San Franciscu.

V delujočem konceptu so prikazali, kako ranljivost deluje. Zlonamerna spletna stran vsebuje element, ki skuša brati iz elementa iframe. V normalnih okoliščinah je to mogoče le, če imata oba elementa isti vir (isto domeno). Raziskovalci pa so pokazali, da je zaradi stiskanja podatkov, ki ga GPU-ji uporabljajo za izboljšanje zmogljivosti, možno posamezne piksle na zaslonu krasti enega po...

15 komentarjev

Izsiljevalski Darkleech se čedalje bolj širi po internetu

Ars Technica - Modul Darkleech, ki se vstavi v Apache na spletnih straneh in okuži obiskovalce, je zelo trdoživ. Čeprav se po spletu širi že vsaj od februarja 2011, je danes bolj razširjen in aktivnejši kot kdajkoli prej, ugotavljajo v ESET-u. V zadnjih devetih mesecih je okužil 40.000 domen, od tega samo maja kar 15.000. Marca je bilo kar 30 odstotkov vseh spletnih groženj povezanih prav z Darkleechem.

Darkleech opreza za nezaščitenimi in neposodobljenimi namestitvami Apacheja in ko kakšno najde, se ugnezdi vanjo. Potem pa na spletne strani, ki jih ta strežnik serviva, vgradi element iframe, ki uporabnike napoti na okuženo stran. Od tam se na njihov računalnik prenese Blackhole, ki poizkuša izkoristiti ranljivosti v brskalniku ali vtičnikih (Java, Acrobat Reader ...). Če mu to uspe, na računalnik prenese Pony Loader, Nymaim in Sirefef.

Končni rezultat je...

7 komentarjev

Kritična ranljivost v Javi posledica Oraclove površnosti

Demonstracija ranljivosti z oddaljenim zagonom Računala

Krebs On Security - V četrtek pozno zvečer so mednarodni centri za posredovanje pri omrežni incidentih (CERT) na spletu objavili opozorilo, da Java vsebuje nerazkrito in nezakrpano ranljivost (0-day). Na spletu že obstajajo orodja, ki omenjeno ranljivost izkoriščajo, zato so do razrešitve situacije priporočili odstranitev ali onemogočitev Jave v brskalnikih. Ameriški CERT redno objavlja podobna opozorila, a je redko tako neposreden, da priporoči odstranitev programa.

V Javi 7 Update 10 in vseh prejšnjih verzijah je namreč luknja, ki napadalcu omogoča izvedbo poljubne kode na oddaljenem računalniku, s čimer lahko prevzame nadzor nad njim. Ranljivost je prisotna v Oraclovem Java Runtime...

19 komentarjev

Zadnje aktivnosti LulzSec

LulzSec ima posebej 'sarkastični' pristop pri objavi svojih dosežkov; kar je po eni strani dobro (dobi več zapisov v medijih in s tem opozarja na pomen varnosti), po drugi strani pa precej nesramno in samovšečno (in vleče pozornost organov pregona)

vir: BBC
BBC - Kljub obupnemu začetku leta za informacijsko varnost se administratorji spletnih strani še niso zganili in uredili stvari. Ekipa LulzSec zato mirno nadaljuje z delom in pisanjem s črnim humorjem nabitih poročil.

V boju proti white hat varnostnim strokovnjakom, ki sodelujejo z ameriško vlado, so po že znanem vdoru v FBI-jev projekt Infragard zdaj objavili še polne osebne podatke (žanrsko full dox) o podjetjih Prolexic in Endgame Systems. Med podatki najdemo osebna imena, naslove, račune na socialnih omrežjih in podatke o družinskih članih za vse vidne člane obeh podjetij. Poglavitne stranke poleg vlade vključujejo še...

20 komentarjev

FBI ponovno uporabil spyware za izsleditev osumljenca preko interneta

Slashdot - Leta 1999 je FBI vodil preiskavo proti domnevnemu mafijcu Nicodemu S. Scarfu iz New Jerseyja, ki je bil osumljen nelegalnih igralniških poslov in oderuškega posojanja denarja. Agenti FBI so sumili, da ima v računalniku v svojem uradu shranjene podatke o svojih nezakonitih poslih, zato so mu podatke januarja 1999 tajno zasegli, vendar so odkrili, da so datoteke s podatki zašifrirane s programom PGP. Agentje FBI so poizkušali razbiti kriptogram, a neuspešno.

7. maja 1999 so zato v FBI zaprosili za sodno odredbo za tajni vstop v Scarfove prostore in namestitev posebne programske opreme, s katero bi prestregli njegovo geslo. Sodno odredbno so dobili in 10. maja v njegov računalnik namestili orodje za prestrezanje tipkanja Magic Lantern.

Minilo je nekaj let in pred slabim mesecem je FBI uporabil podobno taktiko. Le da tokrat niso tajno vstopili v prostore osumljenca, pač pa so prestrezno orodje namestili kar preko interneta.

Julija 2007 je namreč FBI zaprosil in tudi pridobil sodno...

20 komentarjev

Prvi virus v MSN Messenger

The Register - Pojavil se je prvi virus, ki se razširja s pomočjo MSN Messenger programa. W32/Hello, internetni črv, se širi na računalnikih z operacijskim sistemom Windows, kot datoteka Hello.exe. Če uporabnik klikne na to datoteko, ki je v resnici Visual Basic 5 aplikacija, črv napravi bližnjico brez imena in ikone v start-up mapi v Windows-u. Potem se bo poskušal poslati vsem ljudem na kontaktni listi uporabnika MSN Messenger programa.
Če MSN Messenger ni instaliran na računalniku v pričakovani mapi, se bo namesto črva prikazalo sporočilo: "Run-time Error '91'. Object variable or With block variable not set."
Ta črv je označen kot low risk, ker se ne razširja hitro ter ne povzroča dosti škode. Vseeno pa je v opozorilo uporabnikom, da naj bodo previdni tudi pri programih za "instant messaging".

4 komentarji