COVID-19 Animation: What Happens If You Get Coronavirus?
A közel-keleti politikai aktivisták olyan támadásokra irányultak, amelyek kihasználták a korábban ismeretlen Flash Player sebezhetőséget, a kaszkádban a víruskereső gyártója, a Kaspersky Lab kutatóinak biztonsági kutatói kedden említették.
Múlt csütörtökön az Adobe kiadta a sürgősségi frissítést a Flash Player számára, hogy két olyan zéró-napig ki nem fizetett sebezhetőséget kezeljen, amelyek már léteznek használt aktív támadások. Az akkori biztonsági tanácsadása során az Adobe jóváírta Sergey Golovanovot és Alexander Polyakovot a Kaspersky Lab-ról a két sérülékenység egyikének, a CVE-2013-0633-nak nevezett jelentésnek.
Kedden a Kaspersky Lab kutatói további információkat tártak fel arról, hogyan fedezték fel eredetileg a sebezhetőséget. "A CVE-2013-0633-ra tett erőfeszítéseket megfigyelték az olasz HackingTeam cég által létrehozott, úgynevezett" legális "felügyeleti malware figyelemmel kísérése során."
[További olvasmány: Hogyan távolítsuk el a rosszindulatú programokat a Windows PC]A HackingTeam székhelye Milánóban található, de jelen van Annapolisban, Marylandben és Szingapúrban is. A cég honlapja szerint a számítógépes megfigyelési programot (Remote Control System, RCS) fejlesztette ki, amelyet a bűnüldöző és hírszerző ügynökségeknek adnak el.
"Itt a HackingTeam-ban úgy véljük, hogy a bűnözés elleni küzdelemnek egyszerűnek kell lenniük: hatékony, egyszerű - A Kaspersky Lab figyelemmel kíséri a HackingTeam RCS-t, amely DaVinci néven is ismert - augusztus óta, mondta Costin Raiu, a Kaspersky igazgatója. Lab globális kutató- és elemzőcsapata.
Az RCS / DaVinci különböző csevegőprogramokból képes beszerezni szöveges és hangos beszélgetéseket, köztük a Skype, a Yahoo Messenger, a Google Talk és az MSN Messenger; lophatja a webböngészési előzményeket; bekapcsolhatja a számítógép mikrofonját és webkameráját; el tudja lopni a böngészőkben és más programokban tárolt hitelesítő adatokat, és még sok minden mást, mondja.
A Kaspersky kutatói eddig mintegy 50 olyan incidenset fedeztek fel, amelyekben a DaVinci a különböző országokban, Olaszországban, Mexikóban, Kazahsztánban, Szaúd-Arábiában, Törökország, Argentína, Algéria, Mali, Irán, India és Etiópia.
A legutóbbi támadások, amelyek a CVE-2013-0633 sebezhetőség kihasználását célozták egy közel-keleti országbeli aktivistákkal szemben, Raiu elmondta. Azonban elutasította az ország nevét annak elkerülése érdekében, hogy olyan információkat bocsássanak ki, amelyek az áldozatok azonosítását eredményezhetik.
Nem világos, hogy a CVE-2013-0633 nullás napi kizsákmányolását a HackingTeam eladta a felügyeleti kártevők vagy ha a programot megvásárolta, aki a programot más forrásból szerezte meg, Raiu elmondta:
A HackingTeam nem válaszolt azonnal a megjegyzésre vonatkozó kérelemre.
A Kaspersky Lab által észlelt korábbi támadások során a DaVinci-t a Flash Player a Vupen francia sebezhetőségi kutató cég által felfedezett sebezhetőségeket.
Vupen nyíltan elismeri a nulla napos kizsákmányolás értékesítését, de azt állítja, hogy ügyfelei a NATO tagjai vagy partnerei kormányzati és bűnüldöző szervezetei, az ANZUS vagy az ASEAN geopolitikai szervezetei.
A DaVinci telepítője a CVE-2013-0633-as számítógépen dobta le a számítógépet a támadás első szakaszában egy érvényes digitális tanúsítvány kiadásával d a GlobalSign egy Kamel Abed nevű személynek, Raiu elmondta:
A GlobalSign nem válaszolt azonnal a kérelemre a tanúsítványról és annak aktuális állapotáról.
Ez összhangban van a múltbeli DaVinci támadásokkal, amelyekben a csepegtetőt is digitálisan aláírták, mondta Raiu. A DaVinci dropperek aláírására használt korábbi tanúsítványokat egy Salvetore Macchiarellára és egy Panamában bejegyzett OPM Security cégre jegyezték be.
Az OPM Security honlapján a Power Spy termékét 200 euróért (267 USA dollár) a Power Spy szolgáltatáslistája nagyon hasonlít a DaVinci szolgáltatáslistájára, ami azt jelenti, hogy az OPM lehet a HackingTeam megfigyelési programjának viszonteladója, mondta Raiu.
Ez a nem az első eset, amikor törvényes megfigyelési kártevőket használtak az olyan aktivisták és disszidensek ellen, ahol korlátozott a szólásszabadság.
Korábbi jelentések vannak az Egyesült Királyságban székelő Gamma Group International által kifejlesztett FinFisher-ről politikai aktivisták Bahreinben.
A Torontói Egyetem Munk School of Citizen Lab kutatói szintén októberben jelentették be, hogy a HackingTeam RCS (DaVinc i) a programot az Egyesült Arab Emírségek emberi jogi aktivistája ellen használták.
Ez a fajta program egy ketyegő időbombát jelent a szabályozás és az ellenőrizetlen értékesítés hiánya miatt, mondta Raiu. Néhány országban vannak korlátozások a kriptográfiai rendszerek exportjára, amelyek elméletileg kiterjednek az ilyen programokra, de ezek a korlátozások könnyen elkerülhetők a szoftver offshore viszonteladók általi értékesítésével.
A nagy probléma az, hogy ezek a programok nem használhatók csak a kormányok, hogy kémkedjenek a saját állampolgáraik ellen, de a kormányok is használhatják, hogy kémkedjenek más kormányzatokkal, vagy ipari és vállalati kémkedésre használják. "
Ha ilyen programokat használnak a nagyvállalatok megtámadására vagy arra használják a cyberterroristák, akik felelősek lesznek a rossz kezekbe eső szoftverekért, kérdezte Raiu.
A Kaspersky Lab szemszögéből nincs kérdés: ezek a programok rosszindulatú programként fognak megjelenni, függetlenül azok szándékolt céljától.
Az MS08-069-es frissítés javítja az Internet Explorer és más programok által használt Microsoft XML Core Services kritikus hibáit Weboldalak. A második MS08-068-as frissítés egy kevésbé kritikus hibát javít a Windows által használt Windows Server Message Block (SMB) szoftverben fájlok megosztására és dokumentumok nyomtatására hálózaton keresztül.

A hackerek rutinszerűen használnak olyan webes hibákat, mint például ezek az XML hibák a fertőzéshez Windows gépek. "Ha bármikor frissítené a webes sérülékenységeket, akkor kritikusként fogja értékelni őket" - mondta Andrew Storms, a biztonsági ügynökök igazgatója a nCircle biztonsági szállítóval. A webalapú támadásokhoz az áldozatnak először meg kell látogatnia egy veszélyeztetett weboldalt, vagy meg kell nyitnia egy e-mailt, amely a rosszindulatú kódot jeleníti meg.
A Sun Microsystems JRuby csapata elhagyja a vállalatot az Application Hosting Company Engine Yard cégnél, utalva a Sun által az Oracle által tervezett megszerzésre vonatkozó bizonytalanságra.

Sun felvásárolta Charles Nutterot és Thomas Enebo-ot, akit gyakran "JRuby" Srácok "körülbelül két és fél évvel ezelőtt, hogy teljes munkaidőben dolgozhassanak a JRuby-ban, a Java virtuális gép Ruby programnyelvének végrehajtásával. Néhány hónappal később Sun bérelte Nick Sieger-et, egy másik kulcsfontosságú JRuby fejlesztőt.
IE kihasználja a PlugX malware terjesztését, a kutatók szerint

Az AlienVault biztonsági gyártó kutatói azonosítottak egy nemrégiben felfedezett Internet Explorer exploit egy változatát, célzott számítógépeken a PlugX távoli hozzáférési trójai programmal