Site Tools: Change WAG54G AnnexB | Εγκατάσταση DM500s posts | DM500s Images | Gemini 4.70 GSF posts | Unlock Thomson 585v6

 



0-Day Exploited στο Bonjour component της Apple για Windows


Ενεργή ευπάθεια στο component Bonjour που κάνουν χρήση το iTunes και το iCloud για την λειτουργία τους σε Windows υπολογιστές, επιτρέπει την μόλυνση τους με ransomware, χωρίς να ενεργοποιούνται τυχόν ενεργά antivirus στον υπολογιστή.

Η ευπάθεια, χρησιμοποιείται σε ενεργή καμπάνια επιθέσεων και έκλεισε αυτήν την εβδομάδα από την Apple. Το σημαντικό που εντόπισαν οι ερευνητές, είναι πως το Bonjour service, παραμένει στον υπολογιστή ακόμα και αν απεγκατασταθεί το iTunes ή το iCloud, και συνεχίζει να εκτελεί silent checks για updates και να λειτουργεί στο παρασκήνιο.

As many detection solutions are based on behavior monitoring, the chain of process execution (parent-child) plays a major role in alert fidelity. If a legitimate process signed by a known vendor executes a new malicious child process, an associated alert will have a lower confidence score than it would if the parent was not signed by a known vendor. Since Bonjour is signed and known, the adversary uses this to their advantage. Furthermore, security vendors try to minimize unnecessary conflicts with known software applications, so they will not prevent this behaviorally for fear of disrupting operations.
Additionally, the malicious "Program" file doesn't come with an extension such as ".exe". This means it is likely that AV products will not scan the file since these products tend to scan only specific file extensions to limit the performance impact on the machine. In this scenario, Bonjour was trying to run from the "Program Files" folder, but because of the unquoted path, it instead ran the BitPaymer ransomware since it was named "Program". This is how the zero-day was able to evade detection and bypass AV.
[via]

Labels: , , , , ,



Cloak and Dagger: Νέο exploit απειλεί την Android συσκευή σας


Μια νέα μορφή επιθέσεων στο λειτουργικό Android, πήρε την ονομασία Cloak and Dagger από τους ερευνητές των UC Santa Barbara και Georgia Tech που την εντόπισαν πρώτοι, μπορεί να "λειτουργεί" κρυφά στην συσκευή, δίνοντας έλεγχο σε αυτήν, χωρίς να το αντιλαμβάνεται ο χρήστης.

Το Cloak and Dagger exploit, εκμεταλλεύεται το Android UI και του αρκούν μόνο 2 permissions για να λειτουργήσει. Τα permissions είναι τα SYSTEM ALERT WINDOW ("draw on top") and BIND ACCESSIBILITY SERVICE ("a11y").

Αυτό που θορύβησε τους ερευνητές είναι πως το Android δίνει αυτόματα την άδεια draw-on-top, σε κάθε εφαρμογή που εγκαθίσταται από το Play Store και δεν είναι δύσκολο σε κάποιον κακόβουλο να ξεγελάσει τον χρήστη στο να δώσει και BIND ACCESSIBILITY SERVICE ("a11y") permission.

Η κακόβουλη εφαρμογή μπορεί μετά να εμφανίζει φαινομενικά "αθώα" γραφικά, υποκλέπτοντας ότι πατάει αυτός στην οθόνη.

Επιπλέον μπορεί να πάρει την "άδεια" να ξεκλειδώνει την συσκευή και να αλληλεπιδράει με άλλες εφαρμογές με σβηστή την οθόνη, χωρίς να το αντιλαμβάνεται το θύμα.

Η Google είναι ενήμερη για το exploit και συνεργάζεται με τους ερευνητές. Ήδη έχει αναβαθμίσει την υπηρεσία Google Play Protect, για τον εντοπισμό και αποτροπή εγκατάστασης τέτοιων εφαρμογών.

[via]

Labels: , , ,



Το iOS 8.1.3 διορθώνει 4 exploits του TaiG Jailbreak tool

iOS 8.1.3 Jailbreak exploits TaiG

Ούτε ένα, ούτε δύο αλλά τέσσερα (4) exploits του TaiG “κλείνει” το iOS 8.1.3 το οποίο δόθηκε σε κυκλοφορία εχτές το απόγευμα από την Apple.

Οι χρήστες που έχουν ήδη Jailbroken συσκευή θα πρέπει να προσέξουν ώστε να μην προχωρήσουν σε αναβάθμιση του λειτουργικού της iOS συσκευής τους.

Πλέον αναμένουμε την επόμενη κίνηση από την πλευρά της ομάδας TaiG, η οποία στο πρόσφατο παρελθόν είχε δηλώσει απολύτως βέβαιη για την επιτυχία του Jailbreak tool στο επερχόμενο iOS 8.2.
Apple recently released iOS 8.2 beta 3. Are you confident your tool will be able to jailbreak this software?
Yes. Absolutely!
Ακολουθεί η λίστα με τα exploits που διορθώθηκαν στο iOS 8.1.3:

Περισσότερα »

Labels: , , ,



Virus Alert: Προσοχή Νέο Exploit στον IE9



Για ακόμα μια φορά η Microsoft βρέθηκε εκτεθειμένη καθώς σύμφωνα με την Γαλλική εταιρεία ασφαλείας Vupen, ένα νέο exploit του IE9 έκανε την εμφάνισή του.

Συγκεκριμένα το exploit χρησιμοποιεί μία αδυναμία του Internet Explorer 9 και παραβιάζει όλα τα ενισχυμένα μέτρα ασφαλείας των Windows 7 ακόμα και αυτά του Service Pack 1.

Το exploit καταφέρνει να παραβιάσει τα επιπλέον επίπεδα ασφαλείας των Windows, όπως το ASLR, DEP και το Sanbox (Ασφαλής Λειτουργία) του IE9, εστιάζοντας σε δύο διαφορετικές αδυναμίες του λειτουργικού.

Η μεν πρώτη πετυχαίνει την εκτέλεση αυθαίρετου κώδικα στο εσωτερικό του IE9 sandbox. Η δε δεύτερη προσπερνά το sandbox για να επιτύχει πλήρη και απρόσκοπτη εκτέλεση κώδικα

Η Vupen που παλαιότερα είχε επίσης βρει ένα κενό ασφαλείας στον IE8, χαρακτηρίζει το exploit για τον IE9 ως αξιόπιστο, που σημαίνει ότι είναι ένας αποτελεσματικός τρόπος για τους χάκερ, που τους επιτρέπει να τρέξουν κακόβουλο κώδικα στα windows PC της επιλογής τους.

[via]

Labels: , , , , , , ,



Virus Alert: Νέο Firefox Exploit



Ένα καινούριο exploit του Mozilla Firefox, έχει αναστατώσει τους χρήστες του δημοφιλούς browser καθώς κακόβουλοι hackers πραγματοποιούν επιθέσεις σε χρήστες Firefox 3.5 και 3.6 που επισκέπτονται το site των βραβείων Nobel.

Όσοι επισκέπτονται το εν λόγω site χρησιμοποιώντας Firefox, μολύνονται κρυφά με το Trojan Belmoo, που δίνει πλήρη έλεγχο του υπολογιστή στον επιτιθέμενο.

Μετά την εγκατάσταση του το Belmoo δημιουργεί ένα εκτελέσιμο αρχείο στο \Windows\temp directory και το ρυθμίζει να εκτελείται αυτόματα στην εκίνηση του υπολογιστή.

Το trojan προσπαθεί να συνδεθεί σε 2 IP διευθύνσεις server στη Taiwan από τον οποίο γίνεται ο απομακρυσμένος έλεγχος των μολυσμένων υπολογιστών.

Για την ώρα το site των βραβείων Nobel μπλοκάρεται αυτόματα από τον Firefox, αν και δεν είναι γνωστό αν είναι μολυσμένα και άλλα sites και η μόνη λύση είναι το κλείσιμο της Javascript ή η χρήση του NoScript.

Όσοι έχετε την ατυχία να "φοράτε" Windows θα πρέπει να είστε πολύ προσεκτικοί εναλλακτικά μια δοκιμή του Ubuntu θα σας απαλλάξει μια και καλή από τέτοιους προβληματισμούς. :)
[via]

Labels: , , , , ,



Προστατευτείτε από το exploit των iOS devices



Το exploit που χρησιμοποιήθηκε για να γίνει πραγματικότητα το jailbreak μέσω του jailbreakme.com μπορεί να λειτουργήσει ως «κερκόπορτα» και να επιτρέψει στους Hackers να πάρουν τον πλήρη έλεγχο των δημοφιλών συσκευών της Apple.

Το πρόβλημα, σύμφωνα με τις εταιρίες Symantec, Lookout και Vupen, επηρεάζει το λειτουργικό σύστημα iOS της Apple χρησιμοποιώντας ένα κενό ασφαλείας στο iOS PDF viewer.

Τα κακά νέα είναι ότι τo exploit απειλεί όλα τα iOS devices ανεξάρτητα αν έχουν γίνει ή όχι jailbreak τα καλά νέα είναι ότι όσοι έχετε κάνει jailbreak μπορείτε να προστατευτείτε αρκεί να ακολουθήσετε τις οδηγίες που έδωσε πρώτο για την Ελλάδα το iPhoneHellas.

Για όσους δεν "πιάνουν" τα χέρια τους, δεν έχουν παρά να εγκαταστήσουν τοPDF Loading Warner” το οποίο δόθηκε πριν απο λίγες ώρες στο Cydia από το repo του BigBoss.

Για αυτούς που δεν έχουν κάνει jailbreak εκπρόσωπος της Apple, σύμφωνα με την Ελευθεροτυπία, δήλωσε ότι η εταιρία ήδη μελετά το ζήτημα και πολύ σύντομα αναμένεται αναβάθμιση η οποία θα κλείσει την "τρύπα".

Labels: , , , , , , , ,



Εκρήξεις σε iPhone και iPod



Την περασμένη εβδομάδα ένα iPhone τραυμάτισε ελαφρά στο πρόσωπο έναν έφηβο κάτοχό του στη Γαλλία ενώ στη Βρετανία ένα iPod εξερράγη στα καλά καθούμενα.

Μετά από αυτό η Ευρωπαϊκή Επιτροπή ζήτησε εξηγήσεις από την Apple η οποία και διαβεβαίωσε την ΕΕ ότι οι αναφορές για συσκευές iPhone και iPod που αναφλέγονται ή εκρήγνυνται είναι «μεμονωμένα περιστατικά» και όχι «γενικό πρόβλημα».

Τα στοιχεία πρώτα στοιχεία δείχνουν υπερθέρμανση της μπαταρίας αλλά δεν υπάρχει κάποια επίσημη τοποθέτηση από την Apple Europe.

Στις ΗΠΑ, το τηλεοπτικό δίκτυο KIRO έκανε λόγο για 15 περιστατικά ανάφλεξης ή έκρηξης και υποστήριξε ότι οι δικηγόροι της Apple προσπάθησαν να εμποδίσουν τους δημοσιογράφους του σταθμού να αποκτήσουν πρόσβαση σε σχετικά έγγραφα.
[via]

Labels: , , , , ,



Microsoft: IΕ 6 & 7 Vulnerability Exploit


Σε επίπεδο επιφυλακής AlertCon 2 έχει τεθεί το Internet κατά το IBM Internet Security Systems threat level λόγο του Microsoft DirectShow vulnerability exploit.

Συγκεκριμένα υπάρχει backdoor στο Active X Video Control, που επιτρέπει τον έλεγχο του συστήματος, όταν κάποιος χρήστης επισκεφθεί ιστοσελίδες (κυρίως από χώρες της Ασίας) με κακόβουλο κώδικα.

Η Microsoft μέχρι να γίνει διαθέσιμη η αντίστοιχη ενημέρωση ασφάλειας, συνιστά την τους χρήστες που τρέχουν Windows XP ή Windows Server 2003 και έχουν φορτωμένο Internet Explorer 6 ή 7 την απενεργοποίηση του Video Control.

Για το πως γίνεται η απενεργοποίηση καθώς και περισσότερες πληροφορίες μπορείτε να βρείτε στην παρακάτω σελίδα της Microsoft.

Labels: , , , , ,