Cracker, Black Hat

Megtörték a SourceForge néhány szolgáltatását

A SourceForge.net csapat tegnap bejelentette, hogy közvetlen, az infrastruktúrájuk ellen indított támadást érzékeltek. A bejelentés nem írja le pontosan a helyzetet, de belőle arra lehet következtetni, hogy több szerverhez illetéktelen fértek hozzá. A csapat elővigyázatosságból leállított több fejlesztéssel összefüggő szolgáltatást. Tette ezt annak érdekében, hogy biztonságba helyezze az adatokat és megvédje a szolgáltatásainak nagyobb hányadát.

Feltörték a Black Hat biztonsági konferencia videostreaming szolgáltatását

"The Irony - Black Hat Video Stream Hack" címmel írt blogbejegyzésében Michael Coates, a Mozilla webes biztonsággal foglalkozó csapatának vezetője arról számolt be nemrég, hogy hogyan sikerült a Black Hat konferencia egyébként fizetős, 395 dollárba kerülő videostream szolgáltatását ingyen igénybe vennie.

Chuck Norris támadja a rosszul konfigurált Linux-alapú routereket

Cseh biztonsági szakértők azt észlelték, hogy egy új botnet vette célba a rosszul konfigurált Linux-alapú routereket és DSL modemeket. Az alapértelmezett jelszóval üzemeltetett hálózati eszközöket támadja a Chuck Norris malware, amely a forrásában levő olasz "in nome di Chuck Norris" (Chuck Norris nevében) megjegyzés után kapta nevét.

Az Anonymous ultimátumot adott Ausztrália kormányának

Az "Anonymous" szervezet ultimátumot adott Ausztrália kormányának, mely szerint ha nem vonják vissza az internet cenzúrázására tett javaslatukat, folyamatos támadásokra számíthatnak. A hadműveletnek nevet is adtak: "Operation Titstorm". A felhívás szerint a támadásokat helyi idő szerint 2010. február 10. 8:00-kor kellett kezdeni (22:00 CET).

Feltörték az Archlinux.org szerverét?

Az Archlinux.org-on egy kép kíséretében az olvasható, hogy a szerver átfogó karbantartás alatt áll. Egyéb hír nem olvasható rajta azon kívül, hogy tükörszerverek - beleértve az ftp.archlinux.org - továbbra is elérhetők. Egyes forrásokból azt olvasható, hogy a levlista, a wiki is érintett. A hírek szerint egy támadó root jogokat szerzett a szerveren, ezért az leállították. A projekt tagjai állítólag ellenőrizték az adatokat és azt találták, hogy sem a repók sem az adatbázisok nem érintettek.

Kompromittált SquirrelMail plug-in-ek

A SquirrelMail fejlesztői csapat egy figyelmeztetőt adott ki, amelyben arra hívja fel a figyelmet, hogy a webmail keretrendszerükhöz elérhető plug-in-ek némelyikét illetéktelenek módosították. A felismerés azután történt, hogy a SquirrelMail csapat webszerverét június elején feltörték, majd ez ügyben vizsgálat indult. Korábban a fejlesztők azt nyilatkozták, hogy véleményük szerint nem piszkálta meg senki a plug-in-eket, de mostanra kiderült, hogy 3 plug-in (sasql-3.2.0, multilogin-2.4-1.2.9, change_pass-3.0-1.4.0) biztosan áldozatul esett. A bejelentés a projekt honlapján olvasható.

Betörési kísérlet a www.centos.org-ra

Ralph Angenendt arról számolt be a centos-announce@ levlistán, hogy pénteken este néhány gyanús fájlt találtak a CentOS webszerverén. A nyomozás során arra jutottak, hogy a fájlok a www.centos.org-on futó Xoops tartalomkezelőn keresztül, adminisztrációs hiba folytán kerülhettek a szerverre. A hibát javították.

SquirrelMail 1.4.13 - a régebbi kiadásokba idegen kódokat csempésztek

A SquirrelMail 1.4.11 és 1.4.12 felhasználóinak mielőbb érdemes frissíteniük, mert kiderült, hogy ezeket a csomagokat (valószínűleg) az egyik maintainer feltört account-ján keresztül rosszindulatú támadók módosították. A dologra úgy derült fény, hogy a 1.4.12-es csomagok MD5 sum-ja nem egyezett meg az aktuális csomagéval.