Artykuły dotyczące tematu: hakerzy

dodany: 12.02.2013 | tagi: , , ,

Kiepski początek Roku Węża

0

Nowy rok w Chinach nie zaczął się zbyt miło. Najpierw wyciek z rządowej strony (zobacz newsa: Strona chińskiej prowincji Hunan zhakowana), a teraz zhakowano stronę Chińskiego Banku i podmieniono stronę www.bbyinhang.com.

Bank BB (z mandaryńskiego ‚yinhang’ oznacza ‚bank’) jest niezależną stroną wspieraną pieniężnie przez wielu finansowych profesjonalistów zaangażowanych w powszechny dostęp do wiedzy o finansach. Dostęp ten ma pomóc opinii publicznej zrozumieć informacje o produktach i usługach oferowanych przez banki oraz stymulować racjonalne wybory i pewność u konsumentów finansowych.

Indyjska grupa o nazwie Indian Cyb3r D3V!LS twierdzi, że naruszyła witrynę wykorzystując lukę  Remote File Inclusion (w skr. RFI). Podobno wyciągnęli ze strony ponad 1000 numerów kart kredytowych, ale nie zamierzają ich upubliczniać.

indian cyber devils

Na podmienionej stronie grupa napisała uzasadnienie swojego ataku:

Chińscy hakerzy razem z pakistańskimi hakerami bezczeszczą indyjski rząd i wiele koledżów. Nie zadzierajcie z nami, bo jesteśmy od was więksi… zero szacunku dla waszego pi**** bezpieczeństwa!

Chiny zbierają na siebie baty już od jakiegoś czasu. Czy coś z tego wyniknie?

dodany: 11.02.2013 | tagi: , , ,

Niemal każda sieć w USA może zostać zhakowana – a rząd się nie przejmuje

0

Oczywiście, rząd nie musi nic robić. Ale w przypadku, gdy zagrożone są wszystkie sieci, do których dostęp mają obywatele, to niejako powinnością jest zrobienie czegokolwiek. A tu ani broszurki, ani ostrzeżenia, chociażby mikroskopijnego w stylu: „Uważajcie, strzeżcie się! Wróg próbuje nas okraść”. Nic.

Mike Rogers, przewodniczący Komitetu ds. Wywiadu powiedział, że 95% sieci w sektorze prywatnym pozostaje wrażliwe na jakiekolwiek ataki online. Co więcej, większość z nich już została zaatakowana. A za atakiem idzie kradzież. Czego? Wachlarz możliwości jest dość szeroki: tożsamości, pieniędzy z kont bankowych, wrażliwych danych, zdjęć, o których sami chcielibyście zapomnieć –  to nieliczne z przykładów.

Ale w sektorze prywatnym znajdują się również firmy. Według niektórych szacunków wartość skradzionych informacji opiewa na zawrotną kwotę 400 miliardów dolarów, co w przeliczeniu na złotówki daje 1,2 biliona złotych. To trzykrotnie więcej niż Polska dostanie z budżetu Unii Europejskiej w ciągu kolejnych 7 lat.

Wiele firm utajnia informacje o ataku, aby utrzymać przewagę konkurencyjną na rynku i uniknąć wycofania się akcjonariuszy, co powoduje, że liczby odzwierciedlające wartość skradzionych informacji są zaniżane.

Głównym celem hakerów, według Rogersa, są wszelkie plany akcji wojskowych, politycznych a także innowacje, których spółki planują użyć w produktach nowej generacji.

Kradną po to, żeby stać się bardziej konkurencyjnymi na rynku międzynarodowym. Rząd USA rozstawił leżaczki, powiedział włamywaczom w której skarpecie trzymają srebra… otworzył piwo i patrzył jak nas okradają

– powiedział Rogers.

Sam Rogers był odpowiedzialny za wprowadzenie Ustawy dotyczącej wymiany informacji wywiadowczych i cyberbezpieczeństwa (z ang. Cyber Intelligence Sharing and Protection Act, w skr. CISPA) w listopadzie 2011, która, jeśli by została przyjęta, wprowadzałaby możliwość wymiany informacji niejawnych dotyczących cyberbezpieczeństwa z sektorem prywatnym w USA. Ustawa została potępiona przez grupy, takie jak Electronic Frontier Foundation (w skr. EFF), która twierdzi, że pozwoliłoby to na obejście prawa prywatności i dostarczanie danych użytkowników bezpośrednio do rządu pod płaszczykiem bezpieczeństwa cybernetycznego.

Przewodniczący ma jednak rozwiązanie problemu, o którym amerykański rząd zdaje się nie zaprzątać sobie głowy:

Udostępniajcie informacje o zagrożeniach w sieci. Jeden z głównodowodzących społecznością wywiadowczą powiedział, że według nich jesteśmy w stanie rozwiązać 90% naszych problemów poprzez sprawiedliwe udostępnianie niejawnych informacji dotyczących zagrożeń cybernetycznych

– mówił Rogers.

 

Nie jestem w stanie uwierzyć, że w państwie, które uchodzi na otwarte dla swoich obywateli, a w rzeczywistości tak na nich zamknięte, możliwym jest dzielenie się takimi informacjami.

dodany: 18.01.2013 | tagi: , , ,

Strona Ministerstwa Obrony Francji zhakowana i podmieniona

6

Oficjalna strona internetowa francuskiego Ministerstwa Obrony została naruszona przez hakera XTnR3v0LT z grupy XL3gi0n Hackers.

Haker wyprowadził i umieścił wyciek bazy danych na Pstebinie. Cały atak jest częścią operacji nazwanej „OpLeak”.

OpLeak jest operacją stworzoną przez XL3gi0n Hacker, w której mamy zamiar wyprowadzić ponad 1000 baz danych, aby pokazać światu, że potrzebuje więcej bezpieczeństwa.

Jakież to szlachetne z ich strony. Szkoda tylko, że zamiast zgłosić się do zhakowanych organizacji z informacją o wycieku wszystko zostaje upublicznione. Ale tak nie było w tym przypadku, bo hakerom chodziło o coś zupełnie innego:

Do członków NATO i wszystkich, którzy popierają atak na Mali. Jesteśmy przeciwko temu, więc musicie się z nami liczyć. Gratulacje, znaleźliście się na liście naszych wrogów Francjo/Zjednoczone Emiraty Arabskie/Wielka Brytanio/USA…. spodziewajcie się nas… przesłanie jest jasne. Zatrzymajcie wojnę, my zatrzymamy ataki lub będziemy dalej hakować.

dodany: 10.01.2013 | tagi: , , ,

Bangladesh Grey Hat Hackers w natarciu

4

Bangladesh Grey Hat Hackers – pamiętacie ich (Hakerzy z Bangladeszu podmieniają pakistańskie strony)?

Grupa najwyraźniej lubi działać przy okazji upamiętniając jakieś ważne wydarzenie.

Tym razem chodzi o rocznice śmierci młodej bangladeskiej dziewczyny, która została zamordowana przez indyjską straż graniczną. Na jej cześć BGHH włamało i zniszczyło ponad 3000 indyjskich stron internetowych.

Pełna lista została zamieszczona na Pastebinie. Opublikowano także mirrory zhakowanych stron.

Dzisiaj jest pierwsza rocznica śmierci „Felani”…

Felani była biedną dziewczyną z Bangladeszu, która została brutalnie zamordowana przez indyjskich strażników granicznych (BSF). Z tej okazji zdecydowanie potępiamy działalność BSF na naszej granicy. Oni codziennie brutalnie zabijają naszych obywateli.

Dokładnie po roku Bangladeska Armia Cybernetyczna powraca ze swoimi atakami na indyjską cyberprzestrzeń.

W mailu do EHN hakerzy ostrzegli, że ataków będzie coraz więcej. Dodatkowo zaatakowana została strona Paisacontrol, która działa we współpracy z indyjską giełdą.

Na YouTube pojawił się także film pod tytułem „Druga Wojna Bangladesz vs Indie”.

dodany: 09.01.2013 | tagi: , , ,

Telewizory Samsung Smart TV zhakowane na 6 sposobów

6

Na blogu GrayHash* opublikowano 6 słabych punktów, przez które można zaatakować telewizory obsługiwane za pomocą głosu i gestów.

Telewizory Samsung Smart TV stają się coraz bardziej popularne. W 2012 roku sprzedano ich na świecie ponad 80 mln. Czy są bezpieczne? Członkowie Security Research Center GrayHash na swoim blogu opublikowali 6 obszarów w których telewizory Smart TV są podatne na ataki. Są to:

  1. Samsung Apps
  2. Sieć (Internet, sieć wewnętrzna, atak MiTM)
  3. Atak fizyczny
  4. Przejęcie sygnału radiowego
  5. Treści (ataki DRM)
  6. Aplikacje domyślne i niebezpieczne przechowywanie

Twórcy bloga GrayHash przeprowadzili testy na dwóch 46-calowych modelach Samsung Smart TV o nazwie ES8000.

1.      Samsung Apps

Twórcy bloga GrayHash za zrozumiałe uznali to, że Samsung nie pozwala na pisanie aplikacji dla Smart TV w językach C czy C++, tylko HTML/Javascript/Flash oraz że udostępnia API, które umożliwia tworzenie/modyfikację/usuwanie plików w Javascript.

Za bardzo zły przykład architektury uznali z kolei działanie aplikacji. Smart TV używa Linuksa i jest tam tylko jedno konto – ‘root’. W związku z tym w zasadzie wszystkie procesy uruchamiane są jako ‘root’. Problemem jest to, że także wszystkie aplikacje tworzone przez programistów uruchamiane są jako ‘root’.

Autorzy bloga stwierdzili też, że producenci telewizora starali się zapobiec tworzeniu złośliwych programów przez hakerów. Jak? Wykorzystując mechanizm sandbox. Można na przykład tworzyć pliki, ale tylko w konkretnym katalogu. Technicznie nie można uciec przed sandboxem.

Uruchamianie wszystkich procesów jako ‘root’ jest błędem, co oznacza, że jeśli znajduje się tam jakieś wrażliwe na ataki API, atakujący może „skompromitować” telewizor i przejąć najbardziej uprzywilejowane konto w systemie. Jest kilka klas API, w których twórcy bloga znaleźli wiele luk. Przez luki te można w bardzo prosty sposób pozyskać ‘roota’.

2. Sieć (Internet, sieć wewnętrzna, atak MiTM)

Dla Samsung Smart TV groźne są także zagrożenia związane z siecią. Znajduje się tam. Twórcy bloga odkryli wśród  10 programów bazujących na TCP/UDP kilka bugów typu „memory corruption”. Użycie exploitów w tym przypadku to tylko kwestia czasu.

3. Atak fizyczny

Często notowane są także ataki przez urządzenia USB.

Twórcy bloga odkryli ponad to, że w protokołach pilotów znajdują się ukryte komendy. Za ich pomocą mogli na swoich telewizorach ustawić opcję debugowania.

Istnieje także prawdopodobieństwo, że analizując dane tych protokołów,  można znaleźć luki typu „memory corruption”.

4. Przejęcie sygnału radiowego

Samsung Smart TV umożliwia aktualizację oprogramowania trzema drogami. Można przeprowadzać je przez Internet, USB i sygnał radiowy (opcja oferowana prawdopodobnie ludziom, którzy nie mają dostępu do sieci). Autorzy bloga nawet nie sprawdzili, jak działa opcja przejmowania sygnału radiowego, ale stwierdzili, że „zabawnie byłoby się jej przyjrzeć”.

5. Content

Ataki DRM mogą być nieciekawe dla hakerów, ale krytyczne dla vendorów TV. Z jednej strony platforma, na którą vendorzy dostarczają zawartość, musi być w stanie odeprzeć ataki, a z drugiej vendorzy muszą zapewnić contentowi odpowiednią ochronę. Twórcy bloga stwierdzili jednak, że na niektóre programy do odtwarzania mediów działa nawet zwykły zestaw sniffingowy.

6. Aplikacje domyślne i niebezpieczne przechowywanie

Ostatnim słabym obszarem są preinstalowane aplikacje. Na przykład wśród nich znajduje się aplikacja Facebooka, która ma zakodowany klucz. Nie wiadomo, jak bardzo jest on istotny. Ważne jest to, że wrażliwe informacje są przechowywane w nieodpowiedni sposób (insecure storage). Znajdują się wśród nich także klucze prywatne, które wyglądają na stworzone przez Samsunga.

Twórcy bloga przeprowadzili jak dotąd 50% badań nad bezpieczeństwem telewizorów Smart TV. Na tym etapie mogli stwierdzić, że największym niebezpieczeństwem, na które narażeni są użytkownicy telewizorów Smart TV, jest bycie „podglądanym”. Jest to możliwe dzięki Wi-Fi/Bluetooth/UART/JTAG/itd. czy sprzętowi, jak kamera i mikrofon.

Twórcy bloga GrayHash pracują także nad wersją demo złośliwego programu, który może nagrywać ruch/głos.

*Security Research Center GrayHash skupia specjalistów w zakresie bezpieczeństwa, przeprowadzających badania nad agresywnymi technologiami hakerskimi i ujawniających wyniki swoich testów, w celu budowania przez przedsiębiorstwa bezpieczniejszego środowiska pracy z komputerem.

dodany: 11.12.2012 | tagi: , , ,

1,6 miliona danych zhakowanych przez GhostShell

0

GhostShell był jedną z najbardziej aktywnych grup hakerskich w tym roku. Wczoraj na Pastebin pojawiła się długa wiadomość wspominająca tegoroczne ataki, wraz z pełną ich chronologią i szczegółowo opisująca najnowsze działania. Jednym z nich było zhakowanie i zrzucenie ponad 1,6 mln rekordów między innymi z NASA, ESA (Europejska Agencja Kosmiczna), Pentagonu i Rezerwy Federalnej USA. Grupa poparła w swoim poście działania Anonymous w sprawie Światowej Konferencji Międzynarodowej Telekomunikacji, które są protestem przeciwko potencjalnemu przejęciu Internetu przez ITU.

#ProjectWhiteFox zakończy tegoroczną serię ataków promujących haktywizm na całym świecie i zwracających uwagę na wolność informacji w sieci. Dla tych dwóch czynników przygotowaliśmy soczysty zrzut  1,6 miliona kont/rekordów z takich dziedzin jak: lotnictwo, nanotechnologie, bankowość, prawo, edukacja, administracja, wojsko, wszelkiego rodzaju dziwaczne firmy pracujące dla korporacji i departamentu obrony, linii lotniczych i innych.

Jak zwykle w takich przypadkach trudno udowodnić wagę wszystkich zrzuconych danych. Christopher Brook z KasperskyLab podał wczoraj, że ujawnione dane wydają się być zrzutem nazw, haseł (niektóre haszowane), jakieś zwykłe teksty – życiorysy, loginy adminów, numery telefonów oraz adresy e-mail. ZDNet dodało, że dane mogły być uzyskane przez SQL injection. Losowy wybór plików zawiera adresy e-mail i domowe, testy materiałów obronnych i uwagi do ich analizy, listy mailingowe, hasła i nazwy. Wiadomość na Pastebinie zawiera listę witryn i adresów URL, gdzie znaleźć można wykradzione dane.

Wstęp całej wiadomości pełen jest złośliwości wobec firm wywiadowczych i dostawców zabezpieczeń. Czyżby TeamGhostShell zapomniała, co stało się z LulzSec po ich zaczepkach skierowanych w stronę FBI? A podobno mieli być inni, lepsi. Może ta „lepszość” ma się odnosić do większej zdolności do ucieczki przed organami prawa?

dodany: 12.10.2012 | tagi: , , , ,

PlaySpan zhakowany

0

PlaySpan, serwis dostarczający i sprzedający gry oraz obsługę płatności mikro-transakcji za wirtualne dobra w niezliczonej ilości gier, w tym np. World of Tanks został zhakowany, a dane ok. 2 milionów użytkowników zostały upublicznione, razem z adresami e-mail oraz zaszyfrowanymi hasłami.

Znacie już procedurę. Jeśli hasło pojawia się w więcej niż jednym miejscu, poza tym zhakowanym, należy wymienić wszystkie hasła na nowe. Dotyczy to również tych 2 milionów użytkowników, których konta są już nieaktywne, a że jest ich dość sporo ok. 1 883000 to radzę już zabrać się do pracy.

Dobrą informacją jest to, że nie ma śladu po kradzieżach danych kart kredytowych czy o transakcjach w ogóle, ale niczego nie wiadomo na pewno, bo śledztwo wciąż trwa.

Kiedy PlaySpan odkryło naruszenia bezpieczeństwa, natychmiast zamknięty został dostęp hakerów do systemów oraz podjęło kroki w celu ochrony kont klientów PlaySpan

– powiedział Develop rzecznik PlaySpan, a także dodał, że:

Rozpoczęto kompleksowe analizy kryminalistyczne i pracę z organami ścigania w celu zbadania zbrodni. Zapobiegawczo zablokowano wszystkie konta użytkowników i zamknięto stronę Marketplace PlaySpan. Bardzo przepraszamy za wszelkie niedogodności, frustracje, które wywołał ten incydent u naszych klientów. Wiemy, że istnienie firmy PlaySpan zależy od zaufania naszych klientów. Bezpieczeństwo jest naszym najwyższym priorytetem i podwoiliśmy nasze wysiłki w celu wzmocnienia ogólnego bezpieczeństwa system PlaySpan.

 

dodany: 04.10.2012 | tagi: , , , ,

Internet zwalnia w Iranie

0

Hakerzy przerwali dostęp do Internetu w różnych częściach Islamskiej Republiki Iranu po ataku na szereg firm związanych z infrastrukturą i komunikacją.

 Wczoraj mieliśmy ciężki atak na firmy związane z infrastrukturą i telekomunikacją, która zmusiła nas do ograniczenia Internetu

 – podał agencji Reuters sekretarz Najwyższej Rady ds. Cyberprzestrzeni, Megdi Akhavan Behabadi.

Urzędnicy dalej twierdzą, że Internet działa pod ciągłymi, zorganizowanymi cyberatakami, które za cel obrały sobie krajowe sieci informatyczne, paliwowe i nuklearne. Wczorajsze ataki przytłoczyły infrastrukturę irańskiego Internetu kilkoma gigabajtami ruchu, co z kolei spowodowało nieprawidłowości i spowolnienie prędkości Internetu w kraju.

Ten incydent to jeden z długiej listy ataków na Republikę Islamską. Od dawna spekuluje się, że Izrael, USA i kilka innych krajów zachodnich jest odpowiedzialne za te ataki w odpowiedzi na irański program nuklearny. Wczorajszy atak nie jest w stanie zwrócić uwagi mediów na więcej niż minutę, ale jednak podkreśla surowe, geopolitycznie zmotywowane cyberataki, które zaczynają być codziennością. I Iran nie jest jedyną ich ofiarą.

Znana już grupa Izz ad-Din al-Qassam Cyber Fighters znalazła nowy cel ataków – Saudi Aramco. Wg grupy reżim al-Sauda wykorzystuje ogromne dochody z konglomeratu ropy do gnębienia osób w krajach na całym świecie.

Dannis Fisher z threat post pisze o pojawieniu się doniesień o ostrzeżeniach, które publikuje Google dla swoich użytkowników, którzy mogą stać się celem ciągłej, sponsorowanej kampanii ataków.

 

dodany: 18.09.2012 | tagi: , , ,

Konta użytkowników Virgin Mobile łatwe do zhakowania

1

Programista każe Virgin Mobile USA wziąć się do roboty, twierdząc, że obsługa nazw użytkowników i ich haseł  stawia ich w ryzykownej sytuacji.

Kevin Burke wczoraj wykorzystał swój prywatny blog do poinformowania, że proces uwierzytelniania Virgin Mobile pozwala użytkownikom jedynie na wprowadzanie liczb jako ich PIN-u do konta. Co gorsza, hasło jest ograniczone tylko do sześciu liczb, pozostawiając „tylko milion możliwych haseł, które można wybrać”.

„Jest to strasznie niebezpieczne” 

– napisał i dodał:

Porównaj 6-cyfrowy numer z losowo generowanym 8-znakowym hasłem zwierającym wielkie litery, mała litery i cyfry z czego te ostatnie mają 218340105584896 możliwych kombinacji. To trywialne napisać program, który sprawdza wszystkie możliwe kombinacje haseł, łatwo ustalające czyjkolwiek PIN w ciągu jednego dnia. Sprawdziłem to pisząc skrypt  ataku brute force na mój numer PIN”.

Chociaż Virgin zawiesza dostęp do konta po kilku nieudanych próbach logowania, Bruk napisał, że wyczyszczenie ciasteczek przeglądarki pomiędzy próbami logowania w zupełności wystarczy, aby pominąć ten środek zabezpieczający.

Bruk twierdzi, że hakerzy, którzy użyją tego samego ataku mogą odczytać logi połączeń i SMS, zmienić telefony przypisane do konta, a nawet mogą zakupić nowy telefon.

Przed ujawnieniem swoich ustaleń, Burke spędził miesiąc próbując ostrzec Virgin Mobile. Jeden przedstawiciel na profilu centrum pomocy operatora na Twitterze skierował programistę do zakładki „Uwierzytelnianie i Kontakt”. w sekcji Ogólne Warunki Ta sekcja omawia, jak działa PIN i wyjaśnia, że spółka może

traktować każdą osobę, która przedstawi twoje dane uwierzytelniające, które uznamy za wystarczające do dostępu do konta, jako jego właściciela lub autoryzowanego użytkownika konta do ujawnienia informacji lub zmian w usługach”.

Burke pisze, że został skierowany do przedstawiciela z Sprint Executive and Regulatory Services, który w końcu powiedział mu żeby nie oczekiwał dalszych działań ze strony Virgin Mobile. W tym momencie Burke postanowił, że wszystko upubliczni. Do tej pory nie ma informacji, że ktoś wykorzystał upublicznione informacje i włamał się do kont użytkowników Virgin Mobile.

Sam operator milczy.