segunda-feira, 27 de abril de 2015

Hackers russos invadem email de Obama

The Time revelou que hackers russos têm acessado e-mails do presidente Barack Obama no ataque ao sistema de computador não classificados da Casa Branca.

No início deste mês, autoridades dos EUA admitiu que havia um cyber "evento" final do ano passado , mas se recusou a confirmar os relatos Rússia estava por trás do ataque.

Novas revelações sobre o ataque contra a rede não classificada na Casa Branca  confirma que a violação era "muito mais intrusivo e preocupante" que reconheceu publicamente.

Especialistas em segurança não têm dúvidas, hackers patrocinados pelo Estado russo  tenha violado a rede não classificada acessar informações confidenciais, incluindo e-mails de Obama e agenda do presidente.

Muitas reuniões de classificados de o presidente dos EUA, são normalmente confinado à um número limitado de funcionários, e hackers acessado eles.

Autoridades norte-americanas confirmaram que os hackers que violaram a Casa Branca são os mesmos que cortou os sistemas do Departamento de Estado. The New York Times confirmou que os hackers tiveram acesso a servidores de e-mail utilizado pelo pessoal da Casa Branca, incluindo funcionários em constante contato com o presidente Obama.

"Mas as autoridades admitiram que o sistema não classificados contém rotineiramente muita informação que é considerado altamente sensível: horários, trocas de e-mail com os embaixadores e diplomatas, discussões de pendente de pessoal movimentos e legislação, e, inevitavelmente, algum debate sobre política", informou o Times.

Os especialistas explicaram que não há evidências de que hackers comprometida qualquer rede classificada nem os servidores que controlam o tráfego de mensagens do BlackBerry de Obama.

White House Obama

Apesar The New York Times sustentar que e-mails de Obama foram acessados ​​por hackers, o jornal não forneceu detalhes sobre a forma como os hackers tenham obtido o acesso à conta do presidente. The Times acrescentou que conta email Obam não pareceu ter sido comprometida pelos hackers russos.

"Ainda assim, o fato de que o Sr. comunicações de Obama estavam entre os atingidos pelos hackers - que se presume estar ligado ao governo russo, se não trabalhar para ele - tem sido uma das mais bem guardado conclusões do inquérito ", afirma o The New York Times.  "É o ângulo da Rússia a este que é particularmente preocupante",

Pierluigi Paganini

sexta-feira, 24 de abril de 2015

Queda do bitcoin está favorecendo a lavagem de dinheiro do crime

A queda no valor do Bitcoin está empurrando os criminosos para a rápida cash-out suas orelhas com ransomware, a fim de rentabilizar os seus esforços.

O negócio feito através da exploração de Ransomware  já viu melhores dias, tudo por causa do valor do Bitcoin está caindo, o que significa, para evitar perder mais dinheiro criminosos estão a lavagem de dinheiro .

"Eles (os criminosos) usar Bitcoin para a parte de lavagem de dinheiro e ter o pagamento com isso, mas eles vão tirá-la quase que imediatamente. A maioria deles não irá manter bitcoins - eles não gostam de as valorizações Bitcoin tem - então eles simplesmente usá-lo como uma camada de ofuscação, e movê-lo para uma forma diferente de dinheiro "Etay Maor, estrategista sênior de prevenção de fraudes na IBM. Segurança disse para The Register.

A razão para isso é fácil de entender quando você percebe que em dezembro de 2013 Bitcoin valia US $ 1,147 (1,055 €, £ 758) eo valor atual é de US $ 238 (£ 158, € 216).

ransomware e preços bitcoin

Autores de Ransomware usar para aceitar apenas pagamentos bitcoins para desbloquear o sistema de arquivos criptografados  porque o anonimato pseudo das suas operações.

Etay Maor acrescentou que idealizadores e operadores de malware lavar seus bitcoins resgate em outras moedas on-line ou utilizando " mulas "e converter os fundos através de suas contas em troca de uma comissão.

Essas "mulas" são normalmente recrutados on-line, mas o seu perfil difere um do outro, dependendo da localização geo da mula. Por exemplo, na Europa, as mulas são geralmente aposentados em busca de uma renda extra, trabalhando a partir de casa, mas, por exemplo, na Ásia, que o perfil mais comum de "mulas" este papel é desempenhado pelos estudantes que procuram uma renda extra, onde ficam entre 15 e 20% do dinheiro lavado.

Em qualquer destes casos, a maioria deles realmente não sei o que eles estão fazendo, até que a aplicação da lei mostra-se em sua porta da frente, e na criação de malware continua à solta, acontecendo com o clássico extorsão esquema.

Hoje em dia nós também estão começando proprietários seeing botnet que entram no esquema, oferecendo-se para instalar ransomware em máquinas, e também vendo ransomware espalhando em websites, através da progressiva criptografada do banco de dados do site.

Uma vez que não existe uma forma eficaz de bloquear essas ameaças, por favor, tenha cuidado com qualquer tipo de e-mails que você recebe, faça backup dos dados regularmente e armazenar off-line do seu backup.

Sobre o autor Elsio Pinto

Elsio Pinto está no momento em que o chumbo Engenheiro Mcafee Segurança da Swiss Re, mas também como o conhecimento nas áreas de pesquisa de malware, forense, hacking ético. Ele teve experiências anteriores nas principais instituições de ser o Parlamento Europeu um deles. Ele é um entusiasta de segurança e tenta o seu melhor para passar o seu conhecimento. Ele também é dono de seu próprio blog  http://high54security.blogspot.com/
Pierluigi Paganini

quinta-feira, 16 de abril de 2015

Polícia manda HD com software espião para advogado.

Um advogado que está lidado com um caso de denuncia alegou que um disco rígido usado como prova e enviado pela polícia foi infectado com um Trojan para espionagem.

Um advogado de Arkansas está agora representando três policiais de Fort Smith em um caso de denunciantes e já se viu no meio de uma tentativa de vigilância  em nome da polícia. De acordo com seu depoimento, ele recebeu as provas do caso dentro de uma unidade de disco rígido, o que não é a tática comum seguida pela polícia. Pelo contrário, mais freqüentemente as provas é enviado através de um e-mail ou usando com os correios. Esta foi, de facto, o que provocou o alarme e fez o advogado muito mais cauteloso do conteúdo incluído no disco rígido.
O advogado, Matthew Campbell, trabalha na Pinnacle Law Firm e enviou o disco rígido para os especialistas em segurança para a inspeção. O que veio da inspeção chocou muito; havia quatro "Trojans", no disco rígido e o advogado (juntamente com os especialistas em segurança e da empresa onde trabalha Campbell) suspeitam que este tipo de malware pode não ter sido plantado por acidente. Os troianos incluídos :
  • Win32: Zbot-AVH [Trj], um madeireiro senha e backdoor
  • NSIS: Downloader-CC [Trj], um programa que se conecta a servidores e downloads controlada atacante e instala programas adicionais, e
  • Dois casos de Win32Cycbot-NF [Trj], um backdoor
disco rígido spyware trojan
A reação de Matthew Campbell foi direto e simples. Ele foi rápido para apontar que há algo suspeito em todo o caso, dada a gravidade do impacto que os Trojans podem ter no computador um de:
"Alguém poderia ter mantido a minha Internet ativa, mesmo que eu tentei desligá-lo, pode-se ter roubado todas as senhas que eu entrei, e outro teria permitido a instalação de outros softwares maliciosos", com base no que Campbell disse. "Não é como esses são meus únicos clientes, quer. Eu tenho todos os meus arquivos do cliente no meu computador. Eu não sei o que eles estavam procurando, mas só o fato de que eles iriam fazer isso é muito assustador. "
Em nome da polícia, não há nenhum comentário concreto sobre o assunto. Kevin D. Lindsey, que é o chefe da polícia lá, admitiu nesta segunda-feira que ele tinha tido uma olhada no movimento que foi arquivado por Campbell, mas ele não teve nenhum comentário para compartilhar com a opinião pública.
Para citar sua declaração:
"Vamos deixar que os tribunais falarem sobre isso quando chegar a hora," para continuar em: ". Vamos deixar que os tribunais conseguir isso funcionou para fora e deixar a disposição falar por si"
Esta é com certeza uma grave transgressão da polícia, se algo assim se provado em tribunal.Mesmo se não houver um fio de verdade nessas acusações, todo mundo seria muito hesitante a respeito de como lidar com a polícia e as provas apresentadas a eles.

Dilma é a favor da internet patrocinada

A presidente Dilma Rousseff e o fundador do Facebook, Mark Zuckerberg
Dilma Rousseff e Mark Zuckerberg: se por um lado a iniciativa tem fins claros de universalização, acaba passando por cima da discussão da neutralidade
Bruno do Amaral, doTeletime
Ainda com a regulamentação da neutralidade de rede pendente no Marco Civil e em pleno processo de consultas públicas, o governo brasileiro já indica uma posição favorável a um dos itens mais polêmicos: a Internet patrocinada.
Na última sexta-feira, durante a VII Cúpula das Américas, no Panamá, a presidenta Dilma Rousseff anunciou acordo com o CEO do Facebook, Mark Zuckerberg, para promover o projeto Internet.org no Brasil com o objetivo de buscar a inclusão digital e facilitar o acesso em regiões remotas.
"A partir de agora, vamos começar a desenvolver estudos em comum até desenhar um projeto com o objetivo de inclusão digital", disse Dilma durante o evento. O ponto de partida será justamente o projeto que a rede social implanta na comunidade de Heliópolis, em São Paulo.
Em um post no Facebook, Zuckerberg afirma que irá fornecer "Wi-Fi rápido e gratuito para todo mundo nessa comunidade para que eles possam acessar serviços básicos de Internet nos seus telefones – incluindo serviços gratuitos envolvendo saúde, trabalho, educação e comunicação", disse.
"A presidenta e eu acreditamos que todo mundo deveria compartilhar dos benefícios sociais e econômicos da conectividade", declarou Zuckerberg, citando ainda que está buscando mais maneiras de poder colaborar com o projeto.
A iniciativa é parte do programa Internet.org, anunciado em agosto de 2013 e composto ainda por Ericsson, MediaTek, Nokia, Opera, Qualcomm e Samsung.
Se por um lado a iniciativa tem fins claros de universalização, acaba passando por cima da discussão da neutralidade de rede. Procurados por este noticiário, a Anatel e o Comitê Gestor da Internet (CGI.br, que encerrou consulta em fevereiro), não quiseram se pronunciar.
Vale lembrar que a agência não incluiu em sua consulta, que se encerra no dia 4 de maio, perguntas específicas sobre o zero-rating ou planos com acesso ilimitado a determinados serviços.
Na ocasião do lançamento, o superintendente de Regulamentação, Alexandre Bicalho, explicou que a opção foi para não induzir o debate e nem mostrar nenhum tipo de viés da agência.
Por sua vez, a consulta do Marco Civil realizada pelo Ministério da Justiça seria encerrada em março, mas foi prorrogada para o dia 30 de abril.

terça-feira, 14 de abril de 2015

Holograma contra a proibição de protestos


ESPANHÓIS FAZEM PRIMEIRA MANIFESTAÇÃO DO MUNDO USANDO APENAS HOLOGRAMAS
/GABRIEL GARCIA
/ 13/04/2015 12H21
 


Um grupo de ativistas espanhóis usou um método de última geração para protestar nesse final de semana: enviou milhares de hologramas para uma manifestação em frente à Câmara dos Deputados da Espanha.O protesto em forma de realidade aumentada faz parte de uma campanha contra uma série de leis para "segurança de cidadãos", aprovada em março. As novas leis criminalizam formas de protesto, como ficar em frente ao Parlamento espanhol, como os hologramas fizeram.As 45 novas restrições aprovadas na legislação incluem o registro e distribuição não autorizada de fotos de policias. Quem for indiciado com essa acusação terá de pagar uma multa de 30 mil euros (quase 100 mil reais). As novas medidas entram em vigor em 1º de julho.O grupo No Somos Delito (Não somos crime, em português) foi criado para protestar contra a lei. O protesto com hologramas é uma forma de lembrar a população que, caso não seja possível colocar fisicamente o corpo nas ruas, sempre existirá a opção da manifestação virtual.
hologramas
Os ativistas lançaram um site chamado Hologramas por la Libertad, que detalha a posição do grupo e as consequências da nova lei. Além disso, oferece uma ferramenta para quem quiser ter seu rosto transformado em holograma e inserido na próxima manifestação virtual.No site, um vídeo mostra uma mulher se transformando em holograma. "Se você é uma pessoa, não poderá se expressar livremente. Você só será capaz de fazer isso se for um holograma", afirma o vídeo.Em uma entrevista ao jornal El Mundo, um porta-voz do No Somos Delito afirma que o protesto é uma forma de ironizar a nova lei. "Com as restrições que estamos sofrendo em nossa liberdade de reunião, a última opção que teremos será protestar com hologramas

Perda de zona de DNS pode provocar vazamento de informações a nível mundial

Alert (TA15-103A)
Zona DNS pedidos de transferência AXFR pode causar vazamento de informações de domínio

Sistemas afetados
Misconfigured Domain Name System (DNS) servidores que respondem a Asynchronous Transfer Full Range mundial (AXFR) pedidos.
Visão global
Um usuário remoto não autenticado pode solicitar uma transferência de zona DNS de um servidor DNS voltado para o público. Se configurado incorretamente, o servidor DNS pode responder com informações sobre a zona solicitada, revelando estrutura interna da rede e informações potencialmente confidenciais.
Descrição
AXFR é um protocolo para "transferências de zona" para a replicação de dados de DNS em vários servidores DNS. Ao contrário de consultas DNS normais que exigem que o usuário saiba alguma informação DNS antes do tempo, as consultas AXFR revelar nomes de subdomínio [1] (link externo) . Porque uma transferência de zona é uma única consulta, ele poderia ser usado por um adversário para obter de forma eficiente os dados de DNS. 
Um problema bem conhecido com DNS é que os pedidos de transferência de zona pode divulgar informações de domínio; por exemplo, consulte CVE-1999-0532 e um papel branco 2002 CERT / CC (link externo) [2] [3] (link externo) . No entanto, a questão já recuperou a atenção devido a exames recentes da Internet ainda mostrando um grande número de servidores DNS mal configurados. Open-source, testou os scripts estão agora disponíveis para verificar se há a possibilidade de exposição, aumentando a probabilidade de exploração [4] .
Impacto
Um usuário remoto não autenticado pode observar a estrutura de rede interna, aprender informações úteis para outros ataques dirigidos.
Solução
Configure o servidor DNS para responder apenas às solicitações de endereços IP conhecidos transferência de zona (AXFR). Muitos recursos de código aberto dar instruções sobre como reconfigurar seu servidor DNS. Por exemplo, veja este artigo AXFR para obter informações sobre a testar e corrigir a configuração de um servidor BIND DNS. O US-CERT não endossa ou apoiar qualquer produto ou fornecedor em particular.
Referências
[1] Como o AXFR Protocolo Works (link externo)
[2] Resumo Vulnerabilidade para CVE-1.999-0.532
[3] Protegendo um Servidor de Nomes de Internet (link externo)
[4] Digitalização Alexa Top 1M para AXFR
Revisões
13 abril de 2015: Lançamento inicial

sábado, 11 de abril de 2015

Arma cibernética chinesa pode fazer diversos tipos de ataques desde uma simples negação de serviço até espionagem

Os pesquisadores da Universidade da Califórnia em Berkeley e da Universidade de Toronto descobriram uma arma poderosa do arsenal  cibernético do Governo Chinês , denominada Grande Cannon, usado para bater sites com ataques DDoS poderosos. O Grande Canhão tem sido usado por autoridades chinesas para knock-out de dois anti-censura páginas GitHub  e pode também ser usado como uma ferramenta de hacking para instalar silenciosamente o malware na máquina alvo.

"Nós mostramos que, enquanto a infra-estrutura de ataque é co-localizado com o Grande Firewall, o ataque foi realizado por um sistema ofensivo separado, com diferentes capacidades e design, que chamamos de" Great Cannon. "O Grande canhão não é simplesmente uma extensão do Great Firewall , mas uma ferramenta de ataque distinta que sequestra o tráfego para (ou presumivelmente) endereços IP individuais, e pode arbitrariamente substituir o conteúdo não criptografado como um man-in-the-middle ". afirma um relatório publicado pela equipe de pesquisadores.

O tráfego que acertar as páginas do serviço anti-censura GreatFire.org e um site espelho do New York Times edição chinesa apareceu como sendo proveniente de indivíduos ignorantes que visitaram sites que usam o software de análise desenvolvido pelo motor de busca chinês Baidu.

Os atacantes usaram o Grande Canhão de manipular cerca de um ou dois por cento das ligações de pessoas fora da China por injetar um código JavaScript malicioso em seu tráfego que causou suas máquinas para carregar repetidamente as páginas GitHub alvejados.

"A implantação operacional do Grande Canhão representa uma escalada significativa no controle da informação em nível estadual: a normalização das generalizada utilização de uma ferramenta de ataque para impor a censura por usuários weaponizing ". continua o relatório" Especificamente, o Canhão manipula o tráfego de ' sistemas espectadoras 'fora da China, em silêncio, programando seus navegadores para criar um maciço ataque DDoS. "

Os peritos revelou que a Grande Cannon é o equivalente chinês para o QUANTUM da NSA  plataforma, que é capaz de infectar qualquer PC em todo o mundo que visita o site com base na China não utilizar integralmente HTTPS.

grande canhão ataque-640x459

O Grande Canhão aparece como uma entidade distinta respeito a Grande Firewall, é uma barreira "in-path" entre duas redes implementadas na espinha dorsal chinês para executar man-in-the-middle, por sua vez, o Grande Firewall é um "on- sistema de caminho "que fica ao lado, para efeitos de espionagem no tráfego que passa entre a China eo resto do mundo.

"On-caminho sistemas têm vantagens de arquitectura para a censura, mas são menos flexíveis e furtivo do que os sistemas de-path como ferramentas de ataque, porque, enquanto eles podem injetar pacotes adicionais, eles não podem evitar que os pacotes em voo (pacotes que já foram enviados) a partir de chegarem ao seu destino. Assim, pode-se geralmente identificar a presença de um sistema de caminho-observando anomalias resultantes da presença de ambos injectados e o tráfego legítimo. "

grande canhão 2 640x506

Como proteger os sites a partir do Grande Canhão?

Os especialistas explicaram que as conexões HTTPS criptografada poderia tornar ineficaz a ferramenta poderosa, porque eles não podiam me modificado por hackers que tentam executar MITM ataques.

Infelizmente, os sites que misturam o tráfego criptografado com o tráfego não criptografado a partir de sites de terceiros poderia ser cortado pela manipulação do tráfego de um dos terceiros.

Pierluigi Paganini

sexta-feira, 10 de abril de 2015

Barack Obama declara guerra ao Cibercrime

O presidente Barack Obama Disse Que o aumento Contínuo nsa Ataques de hackers contra Empresas norte-Americanas, Agências Governamentais e infra-estrutura Crítica represen Uma   ". Emergência Nacional"  Como resultado, ELE Assinou Uma Ordem Executiva Que autoriza o Governo dos EUA a bloquear UO confiscar OS Bens de QUALQUÉR Pessoa - Estrangeira UO Doméstica - Que lance UO apoie "significativos" Ataques de hackers (Veja Will Ordem Executiva Impacto cibercrime? ). 
This Ação do presidente Demostra Que OS EUA estao preocupados com Realmente Uma guerra ci
Guilherme Neves

quinta-feira, 9 de abril de 2015

Hackers do Estado Islâmico fazem ataque cibernético e tiram do ar TV5 Monde

Da EFE
Paris - O canal francês "TV5 Monde" foi invadido em grande escala nesta quarta-feira por hackers jihadistas supostamente integrantes do grupo Estado Islâmico(EI), segundo informou a própria emissora.
"O site e as antenas da "TV5 Monde" sofrem neste momento um ataque virtual de grande dimensão. Nossas equipes estão trabalhando nisso", afirmou o canal, transmitido para 200 países, pelo Twitter.
As transmissões da emissora foram interrompidas, conforme confirmou o diretor-geral, Yves Bigot, e até o momento não foi possível restabelecer seu funcionamento normal.
Através da conta oficial do "TV5 Monde" no Facebook, os hackers começaram a divulgar informações pessoais e dados sobre supostos militares e profissionais do porta-aviões francês Charles de Gaulle, envolvido nos bombardeios contra o EI no Iraque.
Além disso, o canal alertou que podem ter sido criadas contas falsas do canal nas redes sociais, que divulgam propaganda jihadista.
Os hackers criaram um perfil do "TV5 Monde" na rede social Google+, no qual aparece uma imagem de um jihadista junto ao emblema do EI e a mensagem "Je suIS IS" (Eu sou o EI, em francês), em alusão ao slogan "Je suis Charlie" popularizado após o massacre contra a sede da revista "Charlie Hebdo". A mensagem é assinada como "Cibercalifado".
Outra mensagem postada nas redes sociais do canal diz que os soldados franceses têm a oportunidade de salvar suas famílias e criticam o "erro imperdoável" do presidente francês, François Hollande, por enviar tropas para enfrentar o Estado Islâmico.
Os autores também reivindicam os "presentes de janeiro", em referência aos atentados contra a "Charlie Hebdo" e o mercado judeu, e dizem que estão "investigando" os parentes dos militares franceses.
A diretora do "TV5 Monde", Hélène Zemmour, afirmou pelo site do canal que trata-se de um "ataque histórico e de grande dimensão, nunca visto em 30 anos".
"O ataque começou pouco depois das 22h (17h em Brasília) nas redes sociais e rapidamente nosso sistema informático caiu, assim como todas as nossas antenas mundiais", explicou.
Zemmour acrescentou que será difícil restabelecer a situação porque os hackers atacaram o sistema interno da emissora.
Com sede em Paris, o "TV5 Monde" foi criado em 1984 e chega a mais de 257 milhões de residências em mais de 200 países, sendo a segunda emissora mais difundida da televisão, atrás apenas da americana "MTV".

Criminosos usam AlienSpy para abrir backdoor e roubar dados

Cyber ​​criminosos têm explorado a AlienSpy RAT para entregar popular Citadel bancário Trojan e manter a persistência dentro da arquitetura orientada com um mecanismo de backdoor. Tripulações Criminal usado AlienSpy RAT para comprometer sistemas em uma série de indústrias, incluindo serviços públicos de energia, serviços financeiros, agências governamentais e empresas de tecnologia.

A Citadel trojan foi utilizado por ameaças atores em estado selvagem para alvejar infra-estruturas críticas .

De acordo com os especialistas da empresa de segurança Fidelis, AlienSpy representa a evolução de outras ferramentas de acesso remoto, como Adwind, Unrecom e ratos baseados em Java Frutas.

AlienSpy RAT

Os atacantes espalhar a AlienSpy RAT com um clássico phishing campanha, o malware tem a capacidade de comprometer múltiplas plataformas, incluindo Windows, Linux, Mac OS X e Android.

"Acreditamos que beneficia de desenvolvimento unificado e apoio que resultou em rápida evolução de seu conjunto de recursos, incluindo suporte multiplataforma, incluindo Android, bem como técnicas de evasão que não estão presentes em outros ratos. Deve-se notar que as gerações anteriores desta RATO continuar a ser utilizada em campanhas específicas, nomeadamente Adwind. No entanto, no momento estamos observando uma onda de amostras AlienSpy sendo implantados em todo o mundo contra os consumidores, bem como empresas em sectores de energia de Tecnologia, Serviços Financeiros, Governo e. ", afirma o relatório publicado por Fidelis.

AlienSpy implementa as características típicas de outros ratos além de outras características, incluindo a habilidade de capturar sessões webcam, para furtar dados do browser, para usar o microfone da vítima para gravar conversas de ambiente, para acessar arquivos e para fornecer um controle de área de trabalho remota.

AlienSpy usa plugins para implementar os recursos acima, os especialistas descobriram 12 plugins diferentes.

A cepa de malware é uma estirpe bem escrito de malware, seus autores implementou uma série de recursos de proteção, como a capacidade de evitar a execução em uma máquina virtual (normalmente usado por pesquisadores de malware para estudar o código malicioso) e desativar solução de segurança instalada na máquina da vítima (ou seja, software antivírus).

O tráfego entre o AlienSpy RAT e os servidores C & C é protegido por criptografia TLS para

"Aplicando esta técnica torna muito difícil para os defensores de rede para detectar a atividade maliciosa de gânglios infectados na empresa."

"Criptografia de tráfego da rede é feito para ofuscar o tráfego de rede malicioso com o servidor de comando e controle (CNC)", diz o relatório.

Especialistas sugerem Fidelis empresas a analisar cuidadosamente arquivos com arquivos executáveis ​​(por exemplo, .exe, .jar, .scr, etc.) ligados a e-mails recebidos

"As empresas são recomendados para implementar políticas em que e-mails contendo arquivos com executáveis ​​arquivos (por exemplo, .exe ,. jar ,. scr , etc.) são inspecionados por um dispositivo de segurança antes de chegar ao usuário final. ", afirma Fidelis.

Pierluigi Paganini

segunda-feira, 6 de abril de 2015

O Celular pode virar um Scanner 3D.

Karen Carneti, de INFO Online
Um novo sensor de câmera elaborado por pesquisadores do Instituto de Tecnologia da Califórnia poderá fazer com que você  transforme seu smartphoneem um scanner 3D um dia.
Liderado pelo engenheiro elétrico Ali Hajimiri,o time desenvolveu um pequenochip que usa uma tecnologia de detecção e alcance da luz (LIDAR, na sigla em inglês) para capturar altura, largura e profundidade de cada pixel. A LIDAR emite um laser no alvo e, em seguida, analisa as ondas de luz que são refletidas de volta para o sensor. 
Apesar de a tecnologia não ser exatamente nova — ela é mais conhecida por seu uso em sistemas de mísseis de precisão guiados e carros de auto-condução —, Hajimiri explica ao The Verge que "por ter uma matriz de minúsculos LIDARes em nossa câmera, podemos transformar em imagem, simultaneamente, diferentes partes de um objeto ou cena sem a necessidade de quaisquer movimentos mecânicos do aparelho”.
Cada pixel sobre o novo sensor pode analisar individualmente a fase, frequência e intensidade das ondas refletidas, produzindo uma peça única de dados em 3D. Os dados de todos os pixels combinados podem, então, produzir um escaneamento completo em 3D.
O chip produzido pelo laboratório atualmente só possui 16 pixels sobre ele, o que não é o suficiente para capturar as imagens de quaisquer objetos sem movimentá-lo um pouco depois de tirar cada “foto" — foi assim que eles conseguiram a imagem da moeda de um centavo no começo do texto. 
Mas os pesquisadores dizem que o produto pode ser facilmente expandido para um modelo com centenas de milhares de pixels, proporcionando uma maneira nova e de baixo custo para smartphones, carros autônomos e outros capturarem dados precisos de imagens em 3D.

Twitter e Youtube bloqueados na turquia

Da REUTERS
Istambul/Ancara - O acesso ao Twitter e ao YouTube foram bloqueados naTurquia nesta segunda-feira por uma decisão judicial baseada em queixas de indivíduos, segundo uma fonte da indústria de telecomunicações do país, enquanto um promotor solicitou a proibição de sites de mídia social depois da circulação de imagens do incidente envolvendo a morte de um promotor na semana passada.
A Turquia bloqueou temporariamente o Twitter e o YouTube pouco antes das eleições locais em março de 2014, depois que gravações de aúdio que supostamente mostravam corrupção no círculo próximo ao então primeiro-ministro Tayyip Erdogan foram vazados nos sites.
A decisão causou grande tumulto entre o público e atraiu duras críticas internacionais.
O órgão regulador de telecomunicações da Turquia não pôde ser contatado de imediato para comentar a medida desta segunda-feira, e não havia comunicado em seu website.
Os bloqueios acontecem menos de uma semana após um promotor de Istambul ter sido morto depois que forças de segurança invadiram o escritório onde membros de um grupo de extrema esquerda o haviam feito refém.
Segundo diversos jornais turcos, os bloqueios surgiram após fotos do promotor sendo mantido sob mira de uma arma terem circulado nas mídias sociais enquanto o cerco estava em andamento.
Um porta-voz da Presidência da Turquia disse também nesta segunda-feira que um promotor turco está buscando a proibição de sites de mídia social após a publicação das imagens na semana passada do promotor sendo mantido refém.
A Turquia entrou com cinco vezes mais pedidos de remoção de conteúdo junto ao Twitter do que qualquer outro país na segunda metade de 2014, segundo dados publicados em fevereiro pelo site de microblog. No ano passado, a Turquia endureceu leis que permitem que sites sejam bloqueados pelas autoridades mais facilmente.

sexta-feira, 3 de abril de 2015

Novo Malware rouba dados de contas bancárias de empresas

Os especialistas em segurança da IBM descobriram uma campanha de malware muito sofisticado baseado no Dyre Trojan para hackear contas bancárias de empresas.

IBM descobriu uma operação criminosa cibernética importante apelidada A Dyre Lobo devido ao nome do popular Dyre malwares usados ​​bandidos. O malware Dyre foi descoberto na natureza por várias empresas de segurança, em outubro de os EUA-CERT publicou um comunicado de segurança sobre o malware logo após os especialistas da equipe de segurança da IBM Trusteer descobriram um aumento no número de infecções de Dyre.

Em janeiro de 2015 os especialistas da TrendMicro detectado uma nova cepa do malware bancário Dyre / Dyreza com novas técnicas de propagação e evasão.

infecções Dyre IBM

As últimas operações baseadas em Dyre descobertos por especialistas da IBM foi semelhante aos anteriores, também neste caso, os atacantes utilizado spear phishing e-mails como vetores de infecções, maus atores enviados para as vítimas de um arquivo .zip com uma factura falsa, o EXE containsa arquivo ou arquivo SCR ter um ícone PDF embutido para enganar as vítimas.

No entanto, de acordo com os especialistas do nível de sofisticação e decepção que Dyre está implementando na última onda de ataques é sem precedentes. "

Depois de aberto, a vítima está infectado com o malware Upatre, um código malicioso usado como downloader para o agente Dyre.

"Uma vez Dyre é carregado, Upatre remove-se como tudo vai para a frente é o resultado da ampla funcionalidade da própria Dyre ", afirma o relatório publicado pela IBM .

Dyre implementa um ladrão de dados eficaz, é capaz de ligar para os navegadores da vítima para interceptar as credenciais do usuário quando ele o acesso a serviços bancários on-line e também para injetar código para alterar a percepção do usuário dos serviços e contornar os mecanismos de autenticação 2FA.

"A função para roubo de senhas de Dyre é o foco desta campanha, e, finalmente, o que é usado para transferir diretamente o dinheiro da conta da vítima. Dyre de configurar, muito parecido com Upatre 's, requer uma série de passos para permanecer furtivo que ajuda a espalhar-se para outras vítimas. ", continua o relatório.  "Dyre usa seus meios técnicos indescritíveis para servir a vítima com mensagens falsas na tela para atraí-los para fornecer informações de identificação pessoal (PII) e autenticação de dois fatores (2FA) códigos (principalmente simbólicos gerados senhas de uso único). "

A nova campanha Dyre apresenta também características muito interessantes, uma vez que a vítima é infectado quando ele vai tentar o seu serviço bancário é exibida uma mensagem que lhe convidar para entrar em contato com um serviço ao cliente devido a um problema com o site do banco. Os operadores do call center falso são treinados para enganar vítimas em revelar informações pessoais e dados sensíveis, incluindo dados bancários.

"Uma vez que a vítima infectado tenta fazer logon para uma das centenas de sites de bancos para os quais Dyre está programado para monitorar, uma nova tela será exibida em vez do site de banco corporativo ", escreveu John Kuhn, pesquisador de ameaças sênior da IBM. "A página irá explicar o site está com problemas e que a vítima deve ligar para o número fornecido para obter ajuda log in." "Uma das muitas coisas interessantes com esta campanha é que os atacantes são ousados ​​o suficiente para usar o mesmo número de telefone para cada site e saber quando as vítimas vão chamar e qual banco para responder como, "Kuhn blog.

Uma vez obtidos os dados bancários, o atacante acesso em conta e transferências de grandes somas de dinheiro para contas no exterior controlados pelos criminosos da vítima. Os especialistas estimam que bandidos já roubaram a uma quantidade de dinheiro entre US $ 500.000 e US $ 1 milhão.

Os atacantes parecem verdadeiros profissionais, que também atingiu as vítimas com ataque DDoS como uma tática diversionista.

"Os DDoS si parece ser volumétrica na natureza", de acordo com relatório da IBM. "Usando ataques de reflexão com NTP e DNS, os operadores Dyre Lobo é capaz de dominar qualquer recurso a jusante. Enquanto eles podem ter o potencial de atacar qualquer ponto externo na rede de uma empresa, os incidentes estamos acompanhando parecem concentrar-se no site da empresa. ", Afirma a análise da IBM.

Na sua forma atual, o malware parece estar possuído e operado por um cyber-gang fechado com sede na Europa Oriental, embora o código de malware em si poderia ser operado por várias equipes ligadas atacando diferentes geografias, IBM relatou.

Os pesquisadores especulam que a nova Dyre Operação é operado por uma gangue cibernética na Europa Oriental, os especialistas da IBM ficaram impressionados com o nível de dedicação e persistência dos atores de ameaça.

"A campanha Dyre Wolf está bem financiado , sofisticado e metódico no roubo off grandes somas de dinheiro. ", disse o engenheiro de segurança Adrian Ludwig.

Pierluigi Paganini

Nova variante de vírus que infecta máquina de cartão

Pesquisadores da Trend Micro descobriram uma  variante do NewPosThings PoS de malware projetado para roubar cartões de pagamento e outros dados confidenciais de 64 bits.

Pesquisadores da Trend Micro identificaram uma nova estirpe do  NewPosThings  (PoS) malwares ponto-de-venda. A nova variante do malware NewPosThings é uma versão do NewPosThings de 64 bits, um ponto-de-venda ( PoS ) de malware descoberto por especialistas da Arbor Networks, em setembro de 2014. Os peritos confirmaram que o malware estava em desenvolvimento desde outubro de 2013, uma vez que então muitas variantes foram detectadas na natureza, incluindo última variante que foi projetado para arquiteturas de 64 bits.

A variante mais recente, NewPosThings 3.0, implementa um empacotador personalizado e novos mecanismos anti-depuração.

NewPosThings malware projetado para roubar cartões de pagamento  de dados e outras informações sensíveis a partir da máquina alvo através de raspagem de memória, ele também tem a capacidade de colher a entrada do usuário.

A variante NewPosThings, codificado como TSPY_POSNEWT. SM , se instala na máquina da vítima usando nomes diferentes que aparecem familiar para os usuários, incluindo javaj.exe, vchost.exe, dwm.exe, ism.exe e isasss.exe.

Como explicado na análise publicada por TrendMicro, a escolha do nome não é casual, mas é o resultado de um algoritmo que calcula com base na informação relacionada com a máquina infectada como o seu nome e o número de série do volume.

Para obter persistência no alvo, NewPosThings usou uma entrada de registro com o nome de "Java Update Manager".

NewPosThings persistência

Uma vez infectado o alvo, o NewPosThings inicia recolha de dados sensíveis, incluindo senhas de rede de computação virtual software (VNC), como UltraVNC, RealVNC, WinVNC e TightVNC. Em seguida, o malware desativa as mensagens de aviso utilizados pelo sistema operacional para determinadas extensões de arquivos, incluindo .exe, .bat, .reg e .vbs. .exe, .bat, .reg e .vbs.

"Desativação do Aberto Aviso de segurança do arquivo da Microsoft Windows reduz a postura geral de segurança do sistema operacional hospedeiro Microsoft Windows. Isso ocorre porque o sistema não solicita ao usuário para validação quando abrindo arquivos que poderiam ter sido baixados de fontes mal-intencionados ", diz o post publicado pela Trend Micro.

O NewPosThings verifica a presença de software financeiro na máquina de destino, quando reconhece o processo associado que procurar padrões que poderiam estar associados com números de cartões de crédito / débito e, como outros tipos de malware usa o algoritmo Luhn para validar os dados.

O mesmo algoritmo foi utilizado para validação do número do cartão por recentemente descobertos Poseidon  e Soraya códigos maliciosos.

NewPosThings transferências de dados para o comando e controle (C & C) do servidor a cada 10 minutos. Os dados coletados são enviados para o servidor via HTTP.

Entre os servidores C & C utilizados pelos autores de malware também existem endereços IP associados com dois aeroportos dos Estados Unidos.

"Ao analisar os servidores C & C utilizados pelo PoS Trojan, os especialistas identificaram endereços IP associados a dois aeroportos nos Estados Unidos. Trend Micro PoS Trojan, os especialistas identificaram endereços IP associados a dois aeroportos nos Estados Unidos. Trend Micro  alertou que os viajantes serão cada vez mais alvos e que os aeroportos são um ambiente rico em alvos ".

Sem dúvidas, malware PoS está se tornando ainda mais popular no submundo do crime e especialista esperar um aumento na sua utilização nos próximos meses.

Pierluigi Paganini

Google abre guerra contra o adware

Google anunciou ações sérias para evitar injetores de anúncios que comprometam a integridade da experiência de navegação dos usuários em todo o mundo.

Google declarou "guerra" sobre os programas que comprometem a integridade da navegação dos usuários de experiência em todo o globo. Em um recente post em destaque no Blog de ​​Segurança On-line do Google, o Google lançou informações em torno da investigação que tem sido o desempenho durante o primeiro trimestre de 2015.

"Para aumentar a conscientização sobre os injectores de anúncios e a escala deste problema, estaremos lançando uma nova pesquisa sobre 01 de maio, que analisa o ecossistema anúncio injector em profundidade."

Esta pesquisa foi realizada como um esforço de colaboração entre o Google e os pesquisadores da Universidade da Califórnia em Berkeley; Mas antes de mergulhar nos números e outras informações estatísticas, você pode estar curioso para saber o que exatamente é um injector anúncio. Para mantê-lo simples, um

Para mantê-lo simples, um injector anúncio é um programa que executa suas atividades de injeção entre até mesmo sites legítimos e navegador do usuário.

O que esses programas fazem pode ser sacado de sua classificação: Eles exibem anúncios nas páginas da web que o usuário navega até. Eles quer injetar novos anúncios em páginas da web que muitas vezes são sites legítimos que de outra forma não exibir anúncios se não fosse o programa ad injector ser ativo. No entanto, eles também podem modificar existentes anúncios encontrados (de novo, em qualquer site, legítimo ou ilegítimo) com outros anúncios especificados pelo programa.

Enquanto injetores de anúncios são geralmente classificados como PUPs ( Programas Potencialmente Indesejáveis ​​) e pesar mais para o lado benigno de software (em vez de ser explicitamente declarado ser malware), as consequências de tais programas que estão sendo ativo pode ser muito grave. Eles são frequentemente vinculados a programas legítimos, portanto, a maioria dos usuários não estão cientes do que está acontecendo nos bastidores durante a instalação de um programa legítimo com um injector anúncio empacotado dentro do instalador "legítimo". No entanto, muitos injetores de anúncios podem ser classificados como malware, e realizar atividades mais maliciosas ou melhor, ser uma parte de um problema muito mais grave (ou seja, a classificação de maior gravidade de malware, como um componente de um Trojan).

Anúncios também foram aproveitados como vetores de exploração para os autores maliciosos, especialmente nos últimos tempos, como o recente renascimento e crescimento exponencial do ransomware encontrado in-the-wild.

O Google já tinha tomado medidas preventivas para combater injetores de anúncios, malware geral, conhecidos sites maliciosos e outras ameaças que comumente encontramos no navegador da web, mas os dados recolhidos e analisados ​​durante o injector anúncio levou-Google pesquisa revela um maior conhecimento nesses programas, especialmente em termos de cálculo estatísticas globais.

injetores de anúncios 2

O Google lançou algumas métricas iniciais que rodeiam a sua pesquisa, que abrangeu a análise de mais de 100 milhões de pageviews registrados em sites de propriedade da Google. Estes dados foram adquiridos a partir de usuários que navegam na web utilizando três navegadores: Google Chrome, Mozilla Firefox e Internet Explorer.  , sistema operacional Estes usuários foram localizados ao redor do globo, e injetores de anúncios foram descobertos em dois sistemas operacionais Windows, da Microsoft do sistema operacional e Mac da Apple .

Do número total de usuários únicos que navegaram nos locais de propriedade do Google monitorados durante este estudo, determinou-se que mais de 5% desses usuários foram infectados com pelo menos um anúncio injector. Google afirmou que dos 5% dos usuários afetados, 1/3 deles tiveram pelo menos quatro injetores de anúncios instalados em seu dispositivo, e ½ deles tiveram, pelo menos, dois injetores de anúncios instalados.

Google determinou que trinta e quatro por cento do Google Chrome extensões encontrados para ser injetar anúncios poderiam ser classificados, como Google colocou, "como malware definitivas" . O Google também afirmou que eles já encontraram cerca de 192 extensões do Chrome que tentaram enganar os usuários, e que estas extensões afetados cerca de 14 milhões de usuários. Google tem desde deficientes estas benignas ou maliciosos extensões, e só podemos especular que há muitos mais extensões que perecerão sob a cruzada da Google contra injetores de anúncios.

Mais informações granular, e um lançamento oficial de investigação a respeito de anúncios injetores do Google é esperado para ser lançado em 01 de maio deste ano.

Sobre o autor:  Michael Fratello

Michael Fratello  é engenheiro de segurança empregado por CipherTechs, Inc., um provedor de serviços de segurança da informação privada localizada no centro de Manhattan, Nova York. Especializando-se em testes de penetração e Digital Forensics, Michael, um graduado da Universidade St. John, com especialização em Sistemas de Segurança de Computadores, desenvolveu uma paixão para a segurança da informação e, muitas vezes gasta o seu tempo livre estudando, programação, e pesquisar o número exponencialmente crescente de ameaças encontradas in- the-wild hoje.
Editado por  Pierluigi Paganini

quinta-feira, 2 de abril de 2015

Como se previa as empresas de energia elétrica são alvos de malware

Symantec descobriu uma campanha de espionagem cibernética alvo empresas de energia em todo o mundo, infectando-os com um novo malware apelidado Laziok trojan.

Os especialistas em segurança da Symantec descobriram um novo espionagem cibernética campanha que teve como alvo a  indústria de energia . Os atores de ameaça por trás da campanha usado usa um malware apelidado Laziok trojan desenvolvido sob medida para exfiltrate dados confidenciais de empresas de energia em todo o mundo. O United Emerates árabe foi o país com o maior número de infecções (25%), seguida pela Arábia Saudita (20%), Paquistão (10%) e Kuwait (10%).

Laziok infecção-graph

Trojan. Laziok foi projetado para actividades de reconhecimento, coleta de dados em sistemas de destino, incluindo o nome da máquina, software antivírus instalado, aplicativos instalados, CPU e GPU detalhes, tamanho da memória RAM e tamanho do disco rígido.

"Entre janeiro e fevereiro, observamos, uma campanha de ataque direcionado multi-encenado contra empresas de energia em todo o mundo, com foco no Oriente Médio. Esta campanha de ataque usado um novo ladrão de informações, detectado pela Symantec como Trojan.Laziok . Laziok atua como uma ferramenta de reconhecimento permitindo que os atacantes para reunir dados sobre os computadores comprometidos. ", afirma um  post publicado pela Symantec.

Os dados coletados pelo Trojan.Laziok são usados ​​por atores ruins para ajustar o ataque contra as empresas visadas, a informação ajudar os atacantes para decidir qual o uso de malwares para romper os sistemas. Os operadores por trás da campanha maliciosos usados ​​outros tipos de malware para direcionar seus ataques contra empresas específicas, os atacantes utilizado versões do Backdoor.Cyberat e Trojan.Zbot para infectar sistemas com configurações específicas.

"A informação detalhada permite que o atacante de tomar decisões cruciais sobre como prosseguir com o ataque, ou para parar o ataque. Durante o curso de nossa pesquisa, descobrimos que a maioria dos alvos foram ligados às indústrias de petróleo, gás e hélio, o que sugere que quem está por trás desses ataques podem ter um interesse estratégico nos negócios das empresas afectadas ".

As partidas de cadeia ataque com um spear phishing ataque, os e-mails usados ​​por hackers vêm das moneytrans [.] domínio eu, que atua como um servidor de retransmissão aberta Simple Mail Transfer Protocol (SMTP). Os e-mails contêm um anexo, normalmente na forma de um arquivo de Excel, que explora uma vulnerabilidade do Microsoft Windows conhecido remendado em 2012 e que foi aproveitada pelos atores por trás de ameaças Outubro Vermelho  e  CloudAtlas campanhas.

"Esses emails incluem um anexo malicioso embalado com um exploit para o Microsoft Windows Common Controls ActiveX Control remota de código Vulnerabilidade de Execução ( CVE-2012-0158 ). Essa vulnerabilidade foi explorada em muitas campanhas de ataque diferentes no passado, como a Red October . ", explica o Symantec.

Os peritos confirmaram que maus atores que usavam o malware Trojan.Laziok para direcionar as empresas de energia não adoptaram sofisticada técnica de hacking, o inquérito demonstrou que eles exploraram apenas uma vulnerabilidade antigo usando exploit kits fáceis de encontrar no mercado clandestino . No entanto, muitas pessoas ainda não conseguem aplicar as correções para vulnerabilidades que são vários anos de idade, deixando-se aberto a ataques deste tipo. Do ponto de vista do atacante, que nem sempre precisa ter as mais recentes ferramentas à sua disposição para ter sucesso. Tudo o que precisa é de um pouco de ajuda do usuário e um lapso em operações de segurança por ser impossível corrigir.

Como de costume, deixe-me sugerir-lhe manter seus sistemas seguros através da aplicação de patches de segurança para vulnerabilidades.

trojan laziok-diagrama

Pierluigi Paganini

Pirate Bay falso infecta páginas desenvolvidas em WordPress

Especialistas em segurança na MalwareBytes descobriram  que os usuários do WordPress inconscientes estão infectadas com um trojan bancário servido por um site falso Pirate Bay.

Alguns sites WordPress estão sendo usados ​​para redirecionar os usuários para um falso Pirate Bay, que está sendo usado para fazer o leitor executar um malware, diz Malwarebytes.

Sites WordPress foram injetados com o mesmo iframe durante os últimos dias, que está servindo o conteúdo de sites como thepiratebay (dot) em (ponto) ua.

iframe falso Pirate Bay

"ESTE NÃO É UM OFICIAL Pirate Bay MIRROR".

O site falso Pirate Bay está instalando " o Nuclear explorar kit com um iframe "infectar tornando os usuários vulneráveis.

Falso Pirate Bay 2

A Nuclear exploit kit  é carregada através  do Flash , ver CVE-2015-0311 projetado para empurrar um Trojan bancário, o que significa que se o usuário tem um flash player desatualizado ele vai ficar infectado ao visitar o site.

"É possível que esta mais recente onda de ataques seja de alguma forma relacionado com a campanha" SoakSoak 'e os seus autores, embora seja muito cedo para dizer neste momento ", escreveu Jérôme Segura, de Malwarebytes, em um post no blog . "Para evitar ser seus sites hackeados, usuários do WordPress precisa verificar se eles estão executando a última WP instalar e que todos os seus plug-ins estão em dia."

Segurança sábio, como disse Jérôme, que é sempre importante para você (se você possui qualquer website) para manter seu software atualizado com os últimos lançamentos para evitar este tipo de problemas.

Os peritos não excluem uma ligação entre esta campanha de malware com o " SoakSoak campanha ".

Sobre o autor Elsio Pinto

Elsio Pinto está no momento em que o chumbo Engenheiro Mcafee Segurança da Swiss Re, mas também como o conhecimento nas áreas de pesquisa de malware, forense, hacking ético. Ele teve experiências anteriores nas principais instituições de ser o Parlamento Europeu um deles. Ele é um entusiasta de segurança e tenta o seu melhor para passar o seu conhecimento. Ele também é dono de seu próprio blog  http://high54security.blogspot.com/
Editado por  Pierluigi Paganini

O Perigo Silencioso em Nossos Veículos: Vulnerabilidades Críticas em Dispositivos GPS SinoTrack

Olá, pessoal! Como CISO da Doutornet Tecnologia, estou sempre atento às tendências e, mais importante, aos riscos emergentes no cenário da ...