Ενεργή ευπάθεια στο component Bonjour που κάνουν χρήση το iTunes και το
iCloud για την λειτουργία τους σε Windows υπολογιστές, επιτρέπει την
μόλυνση τους με ransomware, χωρίς να ενεργοποιούνται τυχόν ενεργά
antivirus στον υπολογιστή.
Η ευπάθεια, χρησιμοποιείται σε ενεργή καμπάνια επιθέσεων και έκλεισε
αυτήν την εβδομάδα από την Apple. Το σημαντικό που εντόπισαν οι
ερευνητές, είναι πως το Bonjour service, παραμένει στον υπολογιστή ακόμα
και αν απεγκατασταθεί το iTunes ή το iCloud, και συνεχίζει να εκτελεί
silent checks για updates και να λειτουργεί στο παρασκήνιο.
As many detection solutions are based on behavior monitoring, the
chain of process execution (parent-child) plays a major role in alert
fidelity. If a legitimate process signed by a known vendor executes a
new malicious child process, an associated alert will have a lower
confidence score than it would if the parent was not signed by a known
vendor. Since Bonjour is signed and known, the adversary uses this to
their advantage. Furthermore, security vendors try to minimize
unnecessary conflicts with known software applications, so they will not
prevent this behaviorally for fear of disrupting operations.
Additionally, the malicious "Program" file doesn't come with an
extension such as ".exe". This means it is likely that AV products will
not scan the file since these products tend to scan only specific file
extensions to limit the performance impact on the machine. In this
scenario, Bonjour was trying to run from the "Program Files" folder, but
because of the unquoted path, it instead ran the BitPaymer ransomware
since it was named "Program". This is how the zero-day was able to evade
detection and bypass AV.
[via]
Labels: Apple, Exploits, iCloud, News, Security, Windows
Μια νέα μορφή επιθέσεων στο λειτουργικό
Android, πήρε την ονομασία
Cloak and Dagger
από τους ερευνητές των UC Santa Barbara και Georgia Tech που την
εντόπισαν πρώτοι, μπορεί να "λειτουργεί" κρυφά στην συσκευή, δίνοντας
έλεγχο σε αυτήν, χωρίς να το αντιλαμβάνεται ο χρήστης.
Το Cloak and
Dagger exploit, εκμεταλλεύεται το Android UI και του αρκούν μόνο 2
permissions για να λειτουργήσει. Τα permissions είναι τα SYSTEM ALERT
WINDOW ("draw on top") and BIND ACCESSIBILITY SERVICE ("a11y").
Αυτό που θορύβησε τους ερευνητές είναι πως το Android δίνει αυτόματα την
άδεια draw-on-top, σε κάθε εφαρμογή που εγκαθίσταται από το Play Store
και δεν είναι δύσκολο σε κάποιον κακόβουλο να ξεγελάσει τον χρήστη στο
να δώσει και BIND ACCESSIBILITY SERVICE ("a11y") permission.
Η κακόβουλη εφαρμογή μπορεί μετά να εμφανίζει φαινομενικά "αθώα" γραφικά, υποκλέπτοντας ότι πατάει αυτός στην οθόνη.
Επιπλέον μπορεί να πάρει την "άδεια" να ξεκλειδώνει την συσκευή και να
αλληλεπιδράει με άλλες εφαρμογές με σβηστή την οθόνη, χωρίς να το
αντιλαμβάνεται το θύμα.
Η Google είναι ενήμερη για το exploit και συνεργάζεται με τους
ερευνητές. Ήδη έχει αναβαθμίσει την υπηρεσία Google Play Protect, για
τον εντοπισμό και αποτροπή εγκατάστασης τέτοιων εφαρμογών.
[via]Labels: Android, Exploits, News, Security
Ούτε ένα, ούτε δύο αλλά τέσσερα (4) exploits του
TaiG “κλείνει” το
iOS 8.1.3 το οποίο δόθηκε σε κυκλοφορία εχτές το απόγευμα από την Apple.
Οι χρήστες που έχουν ήδη
Jailbroken συσκευή θα πρέπει να προσέξουν ώστε να μην προχωρήσουν σε αναβάθμιση του λειτουργικού της iOS συσκευής τους.
Πλέον αναμένουμε την επόμενη κίνηση από την πλευρά της ομάδας
TaiG, η οποία στο πρόσφατο παρελθόν είχε
δηλώσει απολύτως βέβαιη για την επιτυχία του Jailbreak tool στο επερχόμενο
iOS 8.2.
Apple recently released iOS 8.2 beta 3. Are you confident your tool will be able to jailbreak this software?
Yes. Absolutely!
Ακολουθεί η λίστα με τα exploits που διορθώθηκαν στο
iOS 8.1.3:
Περισσότερα »
Labels: Exploits, iOs, iPad, iPhone

Για ακόμα μια φορά η
Microsoft βρέθηκε εκτεθειμένη καθώς σύμφωνα με την Γαλλική εταιρεία ασφαλείας Vupen, ένα νέο exploit του
IE9 έκανε την εμφάνισή του.
Συγκεκριμένα το
exploit χρησιμοποιεί μία αδυναμία του Internet Explorer 9 και παραβιάζει όλα τα ενισχυμένα μέτρα ασφαλείας των Windows 7 ακόμα και αυτά του
Service Pack 1.
Το exploit καταφέρνει να παραβιάσει τα επιπλέον επίπεδα ασφαλείας των Windows, όπως το ASLR, DEP και το Sanbox (Ασφαλής Λειτουργία) του IE9, εστιάζοντας σε δύο διαφορετικές αδυναμίες του λειτουργικού.
Η μεν πρώτη πετυχαίνει την εκτέλεση αυθαίρετου κώδικα στο εσωτερικό του IE9 sandbox. Η δε δεύτερη προσπερνά το sandbox για να επιτύχει πλήρη και απρόσκοπτη εκτέλεση κώδικα
Η Vupen που παλαιότερα είχε επίσης βρει ένα κενό ασφαλείας στον IE8, χαρακτηρίζει το exploit για τον IE9 ως αξιόπιστο, που σημαίνει ότι είναι ένας αποτελεσματικός τρόπος για τους χάκερ, που τους επιτρέπει να τρέξουν κακόβουλο κώδικα στα windows PC της επιλογής τους.
[via]Labels: Exploits, IE, Internet, Microsoft, MinOtavrS blog, News, Software, Virus Alert

Ένα καινούριο exploit του
Mozilla Firefox, έχει αναστατώσει τους χρήστες του δημοφιλούς browser καθώς κακόβουλοι hackers πραγματοποιούν επιθέσεις σε χρήστες Firefox 3.5 και 3.6 που επισκέπτονται το site των βραβείων Nobel.
Όσοι επισκέπτονται το εν λόγω site χρησιμοποιώντας Firefox, μολύνονται κρυφά με το
Trojan Belmoo, που δίνει πλήρη έλεγχο του υπολογιστή στον επιτιθέμενο.
Μετά την εγκατάσταση του το Belmoo δημιουργεί ένα εκτελέσιμο αρχείο στο \Windows\temp directory και το ρυθμίζει να εκτελείται αυτόματα στην εκίνηση του υπολογιστή.
Το trojan προσπαθεί να συνδεθεί σε 2 IP διευθύνσεις server στη Taiwan από τον οποίο γίνεται ο απομακρυσμένος έλεγχος των μολυσμένων υπολογιστών.
Για την ώρα το site των βραβείων Nobel μπλοκάρεται αυτόματα από τον Firefox, αν και δεν είναι γνωστό αν είναι μολυσμένα και άλλα sites και η μόνη λύση είναι το κλείσιμο της Javascript ή η χρήση του NoScript.
Όσοι έχετε την ατυχία να "φοράτε" Windows θα πρέπει να είστε πολύ προσεκτικοί εναλλακτικά μια δοκιμή του Ubuntu θα σας απαλλάξει μια και καλή από τέτοιους προβληματισμούς. :)
[via]Labels: Exploits, Hacking, Internet, MinOtavrS blog, Mozilla Firefox, News

Το
exploit που χρησιμοποιήθηκε για να γίνει πραγματικότητα το
jailbreak μέσω του
jailbreakme.com μπορεί να λειτουργήσει ως «κερκόπορτα» και να επιτρέψει στους Hackers να πάρουν τον πλήρη έλεγχο των δημοφιλών συσκευών της Apple.
Το πρόβλημα, σύμφωνα με τις εταιρίες
Symantec, Lookout και
Vupen, επηρεάζει το λειτουργικό σύστημα iOS της Apple χρησιμοποιώντας ένα κενό ασφαλείας στο
iOS PDF viewer.Τα
κακά νέα είναι ότι τo exploit απειλεί όλα τα
iOS devices ανεξάρτητα αν έχουν γίνει ή όχι jailbreak τα
καλά νέα είναι ότι όσοι έχετε κάνει jailbreak μπορείτε να προστατευτείτε αρκεί να ακολουθήσετε τις οδηγίες που έδωσε πρώτο για την Ελλάδα το
iPhoneHellas.
Για όσους δεν "πιάνουν" τα χέρια τους, δεν έχουν παρά να εγκαταστήσουν το
“
PDF Loading Warner” το οποίο δόθηκε πριν απο λίγες ώρες στο
Cydia από το repo του
BigBoss.Για αυτούς που δεν έχουν κάνει jailbreak εκπρόσωπος της Apple, σύμφωνα με την
Ελευθεροτυπία, δήλωσε ότι η εταιρία ήδη μελετά το ζήτημα και πολύ σύντομα αναμένεται αναβάθμιση η οποία θα κλείσει την "τρύπα".
Labels: Apple, Cracking, Exploits, Hacking, Internet, iPad, iPhone, MinOtavrS blog, News

Την περασμένη εβδομάδα ένα
iPhone τραυμάτισε ελαφρά στο πρόσωπο έναν έφηβο κάτοχό του στη Γαλλία ενώ στη Βρετανία ένα
iPod εξερράγη στα καλά καθούμενα.
Μετά από αυτό η Ευρωπαϊκή Επιτροπή ζήτησε εξηγήσεις από την Apple η οποία και διαβεβαίωσε την ΕΕ ότι οι αναφορές για συσκευές iPhone και iPod που αναφλέγονται ή εκρήγνυνται είναι «μεμονωμένα περιστατικά» και όχι «γενικό πρόβλημα».
Τα στοιχεία πρώτα στοιχεία δείχνουν υπερθέρμανση της μπαταρίας αλλά δεν υπάρχει κάποια επίσημη τοποθέτηση από την Apple Europe.
Στις
ΗΠΑ, το τηλεοπτικό δίκτυο
KIRO έκανε λόγο για
15 περιστατικά ανάφλεξης ή
έκρηξης και υποστήριξε ότι οι δικηγόροι της Apple προσπάθησαν να εμποδίσουν τους δημοσιογράφους του σταθμού να αποκτήσουν πρόσβαση σε σχετικά έγγραφα.
[via]Labels: Apple, Exploits, hardware, iPhone, MinOtavrS blog, News

Σε επίπεδο επιφυλακής
AlertCon 2 έχει τεθεί το Internet κατά το
IBM Internet Security Systems threat level λόγο του
Microsoft DirectShow vulnerability exploit.
Συγκεκριμένα υπάρχει
backdoor στο
Active X Video Control, που επιτρέπει τον έλεγχο του συστήματος, όταν κάποιος χρήστης επισκεφθεί ιστοσελίδες (κυρίως από χώρες της Ασίας) με κακόβουλο κώδικα.
Η
Microsoft μέχρι να γίνει διαθέσιμη η αντίστοιχη ενημέρωση ασφάλειας, συνιστά την τους χρήστες που τρέχουν
Windows XP ή Windows Server 2003 και έχουν φορτωμένο
Internet Explorer 6 ή 7 την
απενεργοποίηση του Video Control.
Για το πως γίνεται η απενεργοποίηση καθώς και περισσότερες πληροφορίες μπορείτε να βρείτε στην
παρακάτω σελίδα της Microsoft.
Labels: Exploits, Hacks, Internet, Microsoft, MinOtavrS blog, News