Новости

Новости

[Жизнь-Взлом]

1).

В марте 2017 года Wikileaks начала публикацию дампа под кодовым названием Vault 7, содержащего подробности работы Центрального разведывательного управления (ЦРУ) США. Бумаги, описывающие самые разные хакерские инструменты и техники правительства, были переданы в распоряжение ресурса неизвестным информатором.


На этот раз Wikileaks обнародовала документы, рассказывающие о работе инструментов BothanSpy и Gyrfalcon, предназначенных для хищения учетных данных SSH и прослушивания трафика.


BothanSpy предназначен для компьютеров с Windows на борту. Согласно датированной 2015 годом инструкции на 12 страницах, BothanSpy – это имплант, который устанавливается как расширение Shellterm 3.x и «цепляется» к Xshell, после чего похищает учетные данные для всех активных сессий SSH. Украденные данные могут быть сразу переправлены на удаленный сервер, или могут сохраняться на жестком диске в зашифрованном виде.


Gyrfalcon – аналогичный имплант, но предназначенный для Linux-систем (RHEL, Ubuntu, openSuse, Debian, CentOS). Инструкция для него начитывает уже 27 страниц и она датирована 2013 годом. Gryfalcon атакует клиент OpenSSH, при помощи которого, равно как и BothanSpy, извлекает учетные данные SSH, а также полностью или частично перехватывает трафик OpenSSH сессий. Украденная информация сохраняется на жестком диске в виде зашифрованного файла, где и ожидает последующего извлечения.


Для установки Gryfalcon специалисту ЦРУ потребуются root-привилегии, но после этого инструмент может работать и с обычными правами. Также в инструкции рекомендуется использовать Gryfalcon с руткитом JQC/KitV из арсенала ЦРУ, при помощи которого осуществляется установка и настойка малвари, а также ее «укрепление» в системе.

2).

Разработчики удостоверяющего центра Let’s Encrypt, созданного Internet Security Research Group в 2015 году и выдающего бесплатные криптографические сертификаты всем желающим, анонсировали скорое появление еще одной очень полезной опции.


В официальном блоге разработчики сообщили, что с января 2018 года Let’s Encrypt начнет выдавать бесплатные wildcart-сертификаты, о которых пользователи просят очень давно. Такие сертификаты позволяют владельцу домена использовать один сертификат для всех поддоменов на разных серверах. Фактически, можно будет использовать маски вида *.xakep.ru, что должно значительно облегчить внедрение HTTPS во многих случаях.


Ввод сертификатов wildcard в строй будет приурочен к началу работу ACME v2 API, так же запланированному на январь 2018 года. Разработчики пишут, что на первых порах для wildcard-сертификатов будет доступна только проверка, подтверждающая владение базовым доменом через DNS, но в будущем, вероятно, появятся и другие опции.

Представители Let’s Encrypt надеются, что wildcard-сертификаты еще немного приблизят главную цель проекта — стопроцентно защищенный HTTPS веб. В настоящее время HTTPS соединение предлагают лишь 58% ресурсов.

Аналитики AV-Test представили отчет об угрозах 2016/2017, в котором можно обнаружить ряд достаточно интересных выводов.


Отчет гласит, что за 2016 год специалистам удалось обнаружить 127,5 млн новых образчиков малвари (350 000 в день), что на 14% меньше, чем в 2015 году, когда было найдено 144 млн вредоносов.

При этом среди угроз по-прежнему и с большим отрывом лидирует малварь для Windows и Android, хотя вредоносы для Mac продолжают набирать обороты и демонстрируют рост на 370%.


И хотя ранее многие специалисты ранее называли 2016 год «годом вымогателей», исследователи AV-Test готовы с этим поспорить. Невзирая на вымогательские эпидемии вроде WannaCry и Petya, трояны, черви и другие вредоносы по-прежнему распространены гораздо больше шифровальщиков, которые, по мнению аналитиков AV-Test, составляют менее одного процента (0,94%) от общего числа угроз. В итоге исследователи пришли к выводу, что вымогатели все еще являются весьма «незначительным явлением» на фоне других проблем.

3).

Разработчики удостоверяющего центра Let’s Encrypt, созданного Internet Security Research Group в 2015 году и выдающего бесплатные криптографические сертификаты всем желающим, анонсировали скорое появление еще одной очень полезной опции.


В официальном блоге разработчики сообщили, что с января 2018 года Let’s Encrypt начнет выдавать бесплатные wildcart-сертификаты, о которых пользователи просят очень давно. Такие сертификаты позволяют владельцу домена использовать один сертификат для всех поддоменов на разных серверах. Фактически, можно будет использовать маски вида *.xakep.ru, что должно значительно облегчить внедрение HTTPS во многих случаях.


Ввод сертификатов wildcard в строй будет приурочен к началу работу ACME v2 API, так же запланированному на январь 2018 года. Разработчики пишут, что на первых порах для wildcard-сертификатов будет доступна только проверка, подтверждающая владение базовым доменом через DNS, но в будущем, вероятно, появятся и другие опции.

Представители Let’s Encrypt надеются, что wildcard-сертификаты еще немного приблизят главную цель проекта — стопроцентно защищенный HTTPS веб. В настоящее время HTTPS соединение предлагают лишь 58% ресурсов.


Аналитики AV-Test представили отчет об угрозах 2016/2017, в котором можно обнаружить ряд достаточно интересных выводов.


Отчет гласит, что за 2016 год специалистам удалось обнаружить 127,5 млн новых образчиков малвари (350 000 в день), что на 14% меньше, чем в 2015 году, когда было найдено 144 млн вредоносов.


При этом среди угроз по-прежнему и с большим отрывом лидирует малварь для Windows и Android, хотя вредоносы для Mac продолжают набирать обороты и демонстрируют рост на 370%.



И хотя ранее многие специалисты ранее называли 2016 год «годом вымогателей», исследователи AV-Test готовы с этим поспорить. Невзирая на вымогательские эпидемии вроде WannaCry и Petya, трояны, черви и другие вредоносы по-прежнему распространены гораздо больше шифровальщиков, которые, по мнению аналитиков AV-Test, составляют менее одного процента (0,94%) от общего числа угроз. В итоге исследователи пришли к выводу, что вымогатели все еще являются весьма «незначительным явлением» на фоне других проблем.


@Haccking


Report Page