LulzSec Panda deface
A LulzSec defacelte a Panda Security webszerverét, amit a belső hálózaton kívül hostolt. A Panda a Facebookon kiadott közleményében elismerte a támadást.
Bővebben: Anonymous smacks Panda in revenge attack
Az Adobe prioritás értékeléssel bővíti ki a biztonsági figyelmeztetéseit
Az új értékelés megtörtént támadások mintái, a sebezhetőség típusai, érintett platformok és védekező intézkedések alapján történik.
Három prioritásról van szó:
Priority 1: szabadon elérhető az exploit az adott platformra és verzióra. Telepítése ajánlott minnél hamarabb (72 órán belül).
Priority 2: fokozott a veszély, még nincs ismert exploit. Telepítés ajánlott 30 napon belül.
Priority 3: támadók által nem kihasznált sebezhetőség. Telepítése az adminisztrátokra van bízva.
Bővebben: Adobe adding 'priority ratings' to security alerts
WordPress masszív fertőzés
A Websense vállalat 200,000 weboldal fertőzést detektált, amiből 30,000 egyedi weboldal (Wordpress
ToolsPack plugin). Az oldalak hamis AV szoftvert próbálnak letöltetni a felhasználóval. 85%-a a fertőzött oldalaknak az USA-ban található.
Bővebben: Fake AV attack targets Wordpress users és 30,000 WordPress blogs infected to distribute rogue antivirus software
AV-Test tesztelte az Androidos AV-ket
Az AV-Test Android anti-virus szoftvereket vizsgáltak, és a tesztből a következő derült ki: 7 alkalmazás ért el 95%-os vagy nagyobb detektálási arányt, és 24 szoftver 65% alatti detektálási arányt ért el. 41 anti-virus alkalmazást vizsgáltak és 618 malware-t használtak fel, ami 20 családból származik (pl.: Rooter, Opfake és FakeInst).
Az Avast, Dr. Web, F-Secure, Ikarus, Kaspersky, Lookout és Zoner értek el 95%-ot vagy jobbat. A BullGuard, Commodo, G Data és McAfee viszont a minták kevesebb, mint kétharmadát ismerték fel.
Android anti-virus software is frequently unreliable
Drive-by-exploit által fertőzhetőek az Android 2.2-es verziót használó telefonok
A 2012-es RSA konferencián mutatták be George Kutz és Dmitri Alperovitch azt a RAT-et, ami az Androidos WebKit böngészőkben található sebezhetőséget használja. Az exploitot 20 komponens alapján hozták létre, aminek az értéke a fekete piacon 14,000$. A fertőzés SMS üzenet alapján történik. Az SMS tartalmazza a linket, amire ha rákattint a felhasznál, akkor megfertöződik.
Mint kiderült, ezt a Google már javította, de még nem integrálta a kódba, így a telefongyártók még nem tudták javítani a hibát. Georg Wicherski elmondása alapján tizes csomagolásban ehhez hasonló hiba a szürke piacon 1,000 euró körül van.
Georg Wicherski demózott egy oldalt, ami letölti és telepíti a backdoort. Ez állítása szerint kb 15,000$ ér.
Android smartphones infected via drive-by exploit
További érdekességek
Egy kis segítség, hogy elküldjük e az emailt vagy sem: Flowchart
Veracode biztonságos programozás és Szoftver biztonság Infographic
Búzsúzásként egy altatódal:
Lehunyja kék szemét az IBM,
lehunyja sok szemét a tűzfal,
dunna alatt alszik a rootkit -
aludj el szépen, kis Balázs.
Lábára lehajtja fejét a CISO,
alszik a user, a titkárnő,
velealszik a főnök is -
aludj el szépen, kis Balázs.
Az IDS is aluszik,
- s mig szendereg -
álmában kiküld egy false riasztást -
aludj el szépen, kis Balázs.
Alszik a széken a rendszergazda,
szunnyadozik a virus,
máma már nem terjed tovább -
aludj el szépen, kis Balázs.
Szundít az antivirus, meg a spamszűrő,
a SIEM, a naplózás,
az ethical hacker is aluszik -
aludj el szépen, kis Balázs.
A virust, mint email
csatolmány, megkapod, fertőzött
leszel, csak nyisd meg, -
aludj el szépen, kis Balázs.
Security engineer leszel s security analyst!
Virusokat terelõ rendszergazda!
Látod, elalszik anyuka. -
Aludj el szépen, kis Balázs.
- woodspeed blogja
- A hozzászóláshoz be kell jelentkezni
- 1059 megtekintés
Hozzászólások
Egész jó a versike :)
- A hozzászóláshoz be kell jelentkezni