הדרך להצלחה בחיים - הרב יגאל כהן (עם כתוביות בעברית)
תוכן עניינים:
ההתקפות שהתגלו בשבוע שעבר, שניצלו פגיעות של ג'אווה לא ידועה מראש, הושקו ככל הנראה על-ידי אותם התוקפים על פי חוקרים של יצרנית האנטי-וירוס סימנטק.
חוקרי האבטחה של FireEye, שמצאו את ההתקפות החדשות של ג'אווה בשבוע שעבר, אמרו כי ג'אווה מנצלת התקנת תוכנה זדונית של גישה מרחוק בשם McRAT. (C & C), באמצעות כתובת ה- IP של 110.173.55.187 (פרוטוקול אינטרנט), Symantec r "[
]" מעניין, מדגם Trojan.Naid נחתם גם על ידי אישור Bit9 שנפגע שנדון בעדכון האבטחה Bit9 והשתמשו בהתקפה על מפלגה אחרת ", אמרו. "מדגם זה משמש גם את כתובת ה- IP של שרת התקשורת backchannel 110.173.55.187."
תעודת גנובבחודש שעבר, Bit9, חברה שמוכרת מוצרי אבטחה באמצעות טכנולוגיית whitelisting, הודיעה כי האקרים פרצו לאחד השרתים שלה והשתמשו אחת האישורים הדיגיטליים של החברה כדי לחתום על תוכנות זדוניות. לאחר מכן, נראה כי ההתקפות הבאות על שלושת ארגוני המטרה, נראה כי התוקפים כבר סיכנו אתרים ספציפיים (התקפת חור בסגנון השקייה, בדומה למה שקרה). דווח לאחרונה על ידי פייסבוק, אפל ומיקרוסופט "), אמר אתמול (יום ה ') מנהל התקשורת של Bit9, הארי סברדלוב. "אנו מאמינים שהתוקפים הכניסו יישומון Java זדוני לאותם אתרים שהשתמשו בפגיעות ב- Java כדי להעביר קבצים זדוניים נוספים, כולל קבצים חתומים על ידי האישור שנפגע."
אחד מאותם קבצים זדוניים המחוברים בחזרה לכתובת IP "110.173. 55.187 "מעל יציאת 80, אמר CT9 Bit9. כתובת ה- IP רשומה בכתובת בהונג קונג. "התוקפים של Trojan.Naid היו מתמידים מאוד והראו את התחכום שלהם במספר התקפות", אמרו החוקרים. "המוטיבציה העיקרית שלהם היא ריגול תעשייתי על מגוון רחב של ענפי התעשייה."
מחפשים פגמים יום אפס
ההתקפות הם משגרים בדרך כלל כרוך יום פגיעויות. ב -2012 הם ביצעו התקפת חור להשקייה - תקיפה שבה אתר אינטרנט שביקרו לעתים קרובות על ידי המטרות המיועדות נגוע - ניצל פגיעות של יום אפס ב- Internet Explorer, כך אמרו חוקרי סימנטק.
אורקל עדיין לא חשפה את תוכניות הטלאים שלה עבור פגיעות זו האחרונה של ג 'אווה. עדכון האבטחה הבא של Java נקבע לחודש אפריל, אך ייתכן שהחברה תחליט לשחרר עדכון חירום לפני כן.
חוקרי אבטחה ייעצו למשתמשים שאינם זקוקים לגישה לתוכן Java מבוסס אינטרנט כדי להסיר את הפלאגין של Java מהדפדפנים שלהם. הגרסה העדכנית ביותר של Java-Java 7 Update 15 מספקת אפשרות דרך לוח הבקרה להשבית את יישומי הפלאגין של Java או לכפות הנחיה לאישור לפני שיישומוני Java יאפשרו להריץ בתוך הדפדפן.
עם זאת, בכתב ההוכחה של קוד הקונספט שלהם, הנסן וגרוסמן הבינו כי Clickjacking היה למעשה יותר רציניים מכפי שחשבו תחילה. "כאשר בנינו את זה סוף סוף וקיבלנו הוכחה לקונספט זה היה די מגעיל", אמר גרוסמן. "אם אני שולט במה שאתה לוחץ עליו, כמה רע אני יכול לעשות, מסתבר שאתה יכול לעשות כמה דברים ממש ממש רעים". לא גרוסמן ולא הנסן, מנכ"ל חברת סקוריטי, רצו להיכנס לפרטים של ההתקפה שלהם. עם זאת, טום ברנן, מארגן הכנס OWASP אמר כי הוא ראה את קוד ההתקפה הוכיח וכי זה מאפשר לתוקף לקחת שליטה מלא
החוקרים אומרים כי הם לא היו לחוצים על ידי Adobe להפסיק את הדיבור שלהם . "זה לא רוע", הוא מנסה לכתוב לנו את האקרים "המצב", כתב הנסן ביום שני בבלוג שלו. החברה עובדת על תיקון הבעיה.
חוקרים: אפס יום PDF לנצל לנצל את Adobe Reader 11, גירסאות מוקדמות יותר
חוקרים של חברת האבטחה FireEye טוענים כי התוקפים הם באופן פעיל באמצעות ניצול קוד מרחוק לנצל כי עובד נגד הגרסאות העדכניות ביותר של Adobe Reader 9, 10 ו 11.
Oracle משחררת תיקון חירום עבור יום אפס לנצל יום
אורקל פרסמה תיקוני חירום עבור Java ביום שני כדי לטפל בשתי נקודות תורפה קריטיות, שאחת מהן הוא מופעל באופן פעיל על ידי האקרים בהתקפות ממוקדות.