Збой у паштовай службе Gmail, прыналежнай карпарацыі Google, прывёў да страты некаторымі карыстачамі доступу да электронных лістоў, тэчкам і адраснай кнізе сэрвісу.
Як паведамляецца, некаторая частка карыстачоў Gmail пазбавілася ўсіх паштовых паведамленняў, а таксама спісу кантактаў электроннай пошты, тэчак і персанальных налад паштовай скрыні. Пры гэтым карыстачы працягвалі атрымліваць новыя лісты. Як паведаміла служба падтрымкі Gmail, збой закрануў меней 0,29% карыстачоў. Пазней гэтая адзнака была паменшаная да 0,08%, што складае прыкладна 150 тысяч чалавек. Доступ гэтай аўдыторыі да сэрвісу можа быць заблакаваны на час аднаўленчых прац. Служба падтрымкі Gmail не ўдакладняе, ці будуць адноўленыя згубленыя дадзеныя.
Архіў падзелу ‘Бяспека’
150 тысяч карыстачоў Gmail пазбавіліся пошты
Брытанскія ўлады апраўдалі ўладальніка торэнт-трэкер FileSoup
Брытанская каралеўская пракуратура зняла абвінавачванні, высунутыя раней супраць Джорджа Картледжа і Стывена Лэнинга, адміністратараў найстарэйшага ў міры торэнт-трэкера.
У жніўні 2009 гады ўладальнік сайта FileSoup быў арыштаваны, а пакуль ён знаходзіўся ў паліцыянце ўчастку, яго хата фактычна перавярнулі ўверх дном у пошуках доказаў дасканалых правапарушэнняў. Як высвятлілася, паліцыя дзейнічала па навядзенні брытанскай антыпірацкай арганізацыі FACT. Улетку 2010 гады адмінам сайта былі прад'яўленыя абвінавачванні ў злачыннай змове з мэтай парушэння аўтарскіх мае рацыю. Пры гэтым усё абвінавачванні засноўваліся толькі на матэрыялах, сабраных барацьбітамі з пірацтвам, а ўласнага расследавання паліцыя не праводзіла. Таму, калі справа дайшло да суду, прадстаўнікі пракуратуры папросту не змаглі адказаць на тэхнічныя пытанні. Больш таго, яны нават не змаглі сказаць, ці ішла прамова аб папярэдняй змове і ці мела дзейнасць абвінавачваных стаўленне да камерцыі. 24 лютага 2011 гады па ініцыятыве пракуратуры ўсе крымінальныя абвінавачванні з адмінаў былі знятыя. Пры гэтым сайт FileSoup працягвае функцыянаваць дагэтуль.
Расійскія спамеры запрацавалі $150 млн за тры года
Расійская партнёрская сетка Glavmed, якая лічыцца найбуйным у міры распаўсюджвальнікам падробленых фармацэўтычных прэпаратаў (у асноўным, на тэрыторыі ЗША і Канады) у перыяд з траўня 2007 г. па чэрвені 2010 г. запрацавала на гэтай дзейнасці як мінімум $150 млн.
Аб гэтым паведамляе ў сваёй справаздачы рэсурс KrebsOnSecurity.com. Як паведамляе аўтар матэрыялу, ён атрымаў дадзеныя ад адмыслоўца ў кампаніі, специализирующейяс на дужанні са спамам. Гэты чалавек, у сваю чаргу, атрымаў інфармацыю ад ананімнай крыніцы пад нікам Despduck, які сцвярджае, што ў яго ёсць доступ да поўнай базы дадзеных Glavmed, улучальнай у сябе спіс супрацоўнічалых з сеткай вэбмайстроў, іх прыбыткі, а таксама поўны пералік паставак фармацэўтычных тавараў заказчыкам. Па словах прадстаўнікоў KrebsOnSecurity, у іх рукі патрапіла база дадзеных памерам 9 гігабайт, улучальная ў сябе вышэйпаказаныя дадзеныя за тры года працы партнёрскай сеткі. Гэтыя дадзеныя таксама былі адпраўленыя шэрагу праваахоўных органаў ЗША. Паводле інфармацыі ў базе дадзеных, за паказаны перыяд з траўня 2007 г. па чэрвені 2010 г. партнёрская сетка Glavmed атрымала больш 1,5 млн замоў ад прыкладна 800 тыс. кліентаў. Агульныя прыбыткі арганізацыі склалі $150 млн. Партнёры сеткі атрымлівалі ў сярэднім каля 40% камісіі за ўсе продажы, рэалізаваныя на іх сайтах.
Apple выпусціла папярэднюю версію Mac OS X Lion
Кампанія Appleпредставила версію Developer Preview змешчанай у распрацоўцы аперацыйнай сістэмы Mac OS X Lion.
У Mac OS X Lion інтэграваны доступ да анлайнавай крамы Mac App Store, які прапануе велізарны выбар самых разнастайных платных і бясплатных прыкладанняў. Іншая асаблівасць новай АС — панэль запуску прыкладанняў Launchpad. Пры ёй актывацыі на экране з'явіцца акно з піктаграмамі ўсталяваных праграм; іх можна парадкаваць і аб'ядноўваць у групы. Інструментар Mission Control дазваляе ўбачыць адразу ўсе запушчаныя прыкладанні і адчыненыя вокны праграм. У Mac OS X Lion рэалізаваны поўнаэкранны рэжым працы прыкладанняў: можна перамыкацца паміж вокнамі запушчаных праграм або хутка пераходзіць пры неабходнасці ў звычайны рэжым прагляду. У платформе з'явілася падтрымка новых мультитач-жэстаў і плыўная анімацыя. Сярод іншага распрацоўнікі вылучаюць функцыю аўтаматычнага захавання дакументаў, сродкі шыфравання FileVault і магчымасць узнаўлення стану прыкладанняў, у якім яны знаходзіліся да перазагрузкі ПК.
Даверлівы амерыканец 2.5 гады аплачваў рахункі неіснуючай інтэрнэт-сяброўкі
Як паведамляе чыкагскае выданне Sun-Times, 48-летні амерыканец два з паловай года "сустракаўся" са сваёй інтэрнэт-сяброўкай, шчыра лічачы, што ў яго стаўлення з рэальнай жанчынай.
Афёра расчынілася, калі чалавек звярнуўся ў паліцыю, паколькі палічыў, што яго сяброўку выкралі ў Лондане з мэтай выкупу. Для таго, каб пацвердзіць асобу сяброўкі, ён падаў раздрукоўку адсканаванай копіі яе кіроўчага пасведчання. У выніку высвятлілася, што пасведчанне прыналежыла звычайнай жанчыне з Фларыды, якая не падазравала аб тым, што яе імя выкарыстоўваецца зламыснікамі. А апошнія што жадалі, то і рабілі. За гэтыя два з паловай года амерыканец пералічыў сваёй віртуальнай "сяброўцы" 200 тысяч даляраў ЗША, прычым на розныя рахункі ў розных краінах, уключаючы Нігерыю. Акрамя таго, ён высылаў грошы на рахункі банкаў Малайзіі, Ангельшчыны і ЗША.
Хакеры Anonymous узламалі сайт у прамым эфіры
У чацвер раніцай групоўка Anonymous ажыццявіла дефейс сайта баптысцкай царквы Westboro Baptist Church (WBC).
У гэтым не было бы нічога характэрнага, калі бы ўзлом не ажыццяўляўся ў прамым эфіры токшоу на радыё, у якім удзельнічалі прадстаўніца царквы і чалец групоўкі Anonymous (зразумела, ананімна праз скайп). Прама пасярод гутаркі актывіст Anonymous абвясціў рэлігійнаму фанатыку, што іх сайт westborobaptistchurch.com толькі што быў узламаны. На ўзламаным сайце выкладзеная карта лакальнай сеткі WBC, хакеры паднялі ў сістэме WBC адмысловы вэб-сайт для доступу ў сістэму звонку (скрыпт fags.php), так што файрволы, маршрутызатары і друкаркі WBC сталі адчыненыя для ўсіх. На сайце WBC ад імя Anonymous пакінута паведамленне, у якім гаворыцца, што хакеры мелі магчымасць узламаць сайт і раней, але не рабілі гэтага. Больш таго, Anonymous неаднаразова заяўлялі, што ім нецікава звязвацца з WBC. Аднак баптысты працягвалі абразы і пагрозы, так што ў выніку цярпенне Anonymous было вычарпанае.
Sophos выявіла траян для Mac OS X
Антывірусная кампанія Sophos у суботу паведаміла аб выяўленні новага небяспечнага траянскага праграмнага забеспячэння пад аперацыйную сістэму Mac OS X.
Новы код завецца BlackHole RAT (Remote Access Trojan) і цяпер яго досыць лёгка знайсці на шматлікіх хакерскіх форумах. Честер Висниевски, антывірусны адмысловец кампаніі Sophos, кажа, што на YouTube быў у суботу размешчаны ролік, які дэманструе працу дадзенага траяна ( http://www.youtube.com/watch?v=bGaQXOuMRaY&feature=related ) У Sophos кажуць, што ў іх кампаніі не бачылі дадзенага траянскага праграмнага забеспячэння ў дзеянні, хоць судзячы па дэманстрацыі, распрацоўка ў значнай ступені з'яўляецца канцэптуальнай і паказвае агульны вектар кірунку развіцця магчымых нападаў. Таксама ў кампаніі кажуць, што яго даволі лёгка можна адаптаваць для "ціхай" усталёўкі ў Mac і наступнага крадзяжу дадзеных. Тэхнічна кажучы, BlackHole - гэта варыянт Windows-траяна darkComet, але судзячы па кодзе, ён быў напісаны іншым распрацоўнікам. darkComet цяпер даступны ў зыходных кодах, таму вялікая верагоднасць таго, што Mac-траян проста запазычыў логіку і некаторыя аспекты працы першапачатковага траяна.
Узламаны найбуйны хакерскі форум у РФ
Найбуйны зачынены форум зносін рускіх кіберзлачынцаў MAZA.la падвергнуўся хакерскаму нападу 18 лютага, у выніку чаго была выкрадзеная база 2000 карыстачоў і іх перапіска. Інфармацыя патрапіла ў рукі самым вядомым кампаніям па папярэджанні кіберзлачыннасці і фрода – RSA, Anti Money Laundering Alliance і IISFA. Следам быў атакаваны не меней прыватны форум Direct Connection, адміністратарам якога з'яўляецца нейкі «k0pa», выхадзец групоўкі CyberLords Team - той жа каманды, чальцом якой з'яўляўся скандальны хакер з Новасібірска Яўгеній Аникин. Доступ да форумаў ажыццяўляўся пры наяўнасці некалькіх аўтарытэтных даручальнікаў, а бяспека карыстачоў забяспечвалася лічбавымі сертыфікатамі і ўбудаваным антифишинговым фільтрам.
Хакеры арганізавалі DDoS-напад на сайт “Адзінай Расеі”
Хакеры ў ноч на 25 лютага абвясцілі аб пачатку DDoS-напады на афіцыйны сайт "Адзінай Расеі". Аб гэтым яны паведамілі праз свой микроблог на Twitter.
Для сінхроннага правядзення нападаў ананімы выкарыстаюць так званую "низкоорбитальную іённую гармату" . Прыняць удзел у нападзе можа любы жадаючы, націснуўшы на чырвоную кнопку пад малюнкам гарматы. Пасля націску кнопкі карыстачом, адмысловы скрыпт пачынае адсылаць аўтаматычна генераваныя запыты на атакаваны сайт. Такім чынам, напады носяць досыць масавы і арганізаваны характар.
Вышлі аперацыйныя сістэмы FreeBSD 7.4 і 8.2
Распрацоўнікі папулярнай сервернай аперацыйнай сістэмы FreeBSD сёння паведамілі аб вынахадзе стабільных версій дадзенай аперацыйнай сістэмы ў двух лінейках - 7.4 і 8.2.
Абедзве АС рэкамендаваныя для прамысловага ўкаранення і абслугоўвання рэальна якія працуюць праектаў. Як след з паведамлення распрацоўнікаў, у абедзвюх АС было праведзена мноства розных паляпшэнняў і выпраўленыя раней прысутнічалыя ўразлівасці. Абедзве сістэмы атрымалі завершаныя версіі графічных асяроддзяў KDE 4.5.5 і Gnome 2.32.1. Таксама была абноўленая падтрымка працэсарных архітэктур amd64, i386, ia64, pc98, powerpc і sparc64.
Шпіёнскі вірус заразіў 150 тысяч смартфонаў на базе Symbian
Нядаўна Кітайскім нацыянальным цэнтрам экстранага рэагавання на компьютерныевирусы быў выяўлены новы варыянт шпіёнскай праграмы Spy.Felxispy для прылад на базе АС Symbian. Праграма прыводзіць да ўцечкі канфідэнцыйнай інфармацыі. Па дадзеных NetQin Mobile Inc. з моманту выяўлення першага такога шпіёнскага ПА выяўлена больш дзесяці яго варыянтаў, апошні з якіх заразіў больш 150 000 тэлефонаў.
Пасля ўсталёўкі гэтае шпіёнскае прыкладанне без вядзёнай карыстача ўключае функцыю тэлеканферэнцыі. Калі карыстач робіць званок, шпіёнская праграма аўтаматычна дадае сябе да канферэнцыі для кантролю гутаркі. "Функцыя тэлеканферэнцыі дазваляе ўдзельнічаць у гутарцы больш за двум бакам, і яна прысутнічае ў большасці смартфонаў. Выкрадальнікі канфідэнцыйнай інфармацыі выкарыстаюць уразлівасць гэтай функцыі ў фінансавых мэтах. Абарона прыватнасці на мабільных прыладах яшчэ ніколі не была настолькі важная", – сказаў доктар Цзоу Шихун, віцэ-прэзідэнт па даследаваннях і распрацоўкам кампаніі NetQin. Хмарны цэнтр бяспекі NetQin усталяваў, што шпіёнскае прыкладанне можа без вядзёнай карыстача выдалена ўключаць дынамік тэлефона, каб кантраляваць гук вакол карыстача. Акрамя таго, такое ПА здольна сінхранізаваць паведамленні, атрыманыя карыстачом і дастаўленыя на кантралявалы тэлефон. Гэта кампраметуе канфідэнцыйную інфармацыю карыстача. Па меркаванні NetQin, выкрадальнікі канфідэнцыйнай інфармацыі звычайна ўсталёўваюць шпіёнскае ПА непасрэдна на тэлефон або адпраўляюць карыстачам MMS, утрымоўвальныя шпіёнскія праграмы, якія падахвочваюць карыстачоў націснуць на спасылку. Бо шпіёнскае прыкладанне майстэрска замаскіравана, карыстачы лёгка могуць трапіцца ў пастку.
Mozilla выпусціць тэрміновае выпраўленне для некалькіх версій Firefox
Mozilla паведамляе, што на 1 сакавіка вызначаны вынахад браузеровFirefox 3.5.17 і Firefox 3.6.14, дзе будзе зачынены адзін з раней знойдзеных сур'ёзных багаў, якія прыводзяць да кампраметацыі аперацыйнай сістэмы карыстача.
Яшчэ 14 лютага ў Mozilla паведамілі, што кампанія расследуе паведамленні, звязаныя з тым, што тэстары шэрагу бэта-версій браўзэра выявілі наяўнасць уразлівасці CSRF (cross-site request forgery) і ўмоў, пры наступе якіх адбываецца крах браўзэра. Пазней з'явіліся дадзеныя аб тым, што CSRF звязаны з убудовай Adobe Flash Player, дакладней тым, як ён апрацоўвае некаторыя выгляды Flash-кантэнту. На мінулым тыдні сама Adobe выпусціла новую версію Flash Player, але ў кампаніі нічога не паведамілі аб тым, ці звязаная новая версія з уразлівасцю CSRF, аб якой кажа Mozilla.
Суд вырашыў выдаць заснавальніка Wikileaks Ассанжа Швецыі
Брытанскі суд у чацвер пастанавіў экстрадаваць заснавальніка партала палітычных выкрыццяў WikiLeaks 39-летняга Джулиана Ассанжа ў Швецыю, дзе ён вінаваціцца ў сэксуальных злачынствах.
Адвакаты асцерагаюцца, што ў выпадку выдачы іх падабароннага Швецыі экстрадыцыі Ассанжа пачнуць дамагацца ўжо ўлады ЗША, якія могуць затым незаконна вывезці і пераправіць яго ў Гуантанама або любое іншае месца, а гэта супярэчыць Еўрапейскай канвенцыі аб абароне мае рацыю чалавека. Абарона абвінавачванага таксама заявіла, што будзе абскардзіць рашэнне суду ў вышэйстаячых інстанцыях, на гэта ў яе ёсць сем дзён. Калі гэтага не зрабіць, на працягу дзесяці дзён рашэнне суду аб экстрадыцыі будзе прыведзена ў выкананне. Самога Ассанжа ў чацвер вызвалілі пад заклад на ранейшых цвёрдых умовах - 240 тысяч фунтаў стэрлінгаў. Гучны скандал вакол WikiLeaks выліўся ў канцы мінуўшчыны гады пасля публікацыі на сайце дакументаў дыпламатычнай службы ЗША. У дакументах, выкладзеных на WikiLeaks 29 лістапада, утрымоўваюцца, у прыватнасці, вельмі непахвальныя выказванні ў адрас шэрагу сусветных лідэраў.
Microsoft ухіліла ўразлівасць у Malware Protection Engine
Microsoft выпусціла патч для свайго праграмнага механізму выяўлення зламыснага праграмнага забеспячэння. Раней у сеткі з'явіліся дадзеныя, у якіх гаварылася, што з-за наяўнасці бага ў праграмным забеспячэнні Microsoft Malware Protection Engine зламыснікі маглі атрымліваць несанкцыянаваны доступ да сістэмы.
Учора карпарацыя абнавіла дадзены праграмны кампанент, паведаміўшы, што ў прадукце прысутнічала магчымасць узняцця прывілеяў у абыход легітымнага механізму кіравання прывілеямі ў аперацыйнай сістэме. Разам з тым, у Microsoft паведамілі, што для паспяховай эксплуатацыі дадзенага бага патэнцыйны атакавалы ўжо павінен быў мець доступ да сістэмы карыстача. Пры дапамозе Malware Protection Engine ён мог падняць свае прывілеі да адміністратарскага ўзроўня. У карпарацыі заявілі, што ў іх няма дадзеных, размаўлялых аб тым, што эксплоит Malware Protection Engine быў выкарыстаны кім-альбо на практыцы, аднак у кампаніі не выключылі, што эксплоит Malware Protection Engine можа быць часткай больш складанага і многоходового зламыснага праграмнага забеспячэння для атрымання кантролю над Windows.
Беларускі аператар хакерскага сайта CallService.biz прызнаў сябе вінаватым
25-летні Зміцер Насковец, стваральнік і аператар інтэрнэт-праекту CallService.biz, з дапамогай якога больш 2,000 кібер-ашуканцаў здзейснілі звыш 5,000 незаконных транзакцый з крадзенымі дадзенымі, у асяроддзе ў Нью-Ёрку прызнаў сябе вінаватым у змове з мэтай махлярства з крэдытнымі картамі. Аб гэтым паведаміў федэральны пракурор Паўднёвай акругі Нью-Ёрка Прит Бхарара.
Насковец, грамадзянін Беларусі, быў затрыманы па патрабаванні ФБР 15 красавіка 2010 гады ў Чэхіі і экстрадаваны ў ЗША. Па дадзеных ФБР, вэб-сайт CallService.biz быў свайго роду гандлёвай пляцоўкай для хакераў, якія кралі нумара банкаўскіх карт і іншыя фінансавыя рэквізіты. Гэты незаконны інтэрнэт-рэсурс быў створаны ў 2007 году Насковцом і яго саўдзельнікам, Сяргеем Семашко, якому прад'яўленыя абвінавачванні ў Беларусі, дзе ён быў арыштаваны ў рамках сумеснай аперацыі, якая праводзілася праваахоўнымі органамі ЗША, Беларусі і Літвы. Пры гэтым літоўскія ўлады адначасова наклалі арышт на кампутарныя серверы, з дапамогай якіх апераваў вэб-сайт. Па паведамленні федэральнай пракуратуры ЗША, беларускія ўлады затрымалі яшчэ некалькі саўдзельнікаў Насковца і Семашко. Па дадзеных следствы, створаны Насковцом і Семашко інтэрнэт-рэсурс за вызначаны поплатак дапамагаў ашуканцам, якія валодалі выкрадзенымі фінансавымі рэквізітамі, пераадольваць прадпрымаемыя слоікамі меры па абароне сваіх кліентаў. Так, калі кліент просіць у банка зрабіць грашовы пераклад па тэлефоне, супрацоўнікі банка павінны пераканацца, што на провадзе – сапраўды іх кліент. Напрыклад, калі ўладальнік рахунку – жанчына-амерыканка, супрацоўнік банка павінен пераканацца ў тым, што гутарыць з ангельшчына-размаўлялай жанчынай. Насковец і Семашко з дапамогай створанага імі вэб-сайта падбіралі карэнных жыхароў англамоўных краін і Нямеччыны, выдавалых сябе за сапраўдных кліентаў у тэлефонных перамовах з слоікамі, якія спрабавалі растлумачыць або заблакаваць падазроныя транзакцыі. Гэтыя людзі тэлефанавалі ў слоікі, уяўляючыся іх кліентамі, карыстаючыся выкрадзенай інфармацыяй, і ажыццяўлялі ашуканскія аперацыі. Такім чынам, карыстачы CallService.biz атрымлівалі магчымасць перакладаць грашовыя сродкі на іншыя рахункі і обналичивать грошы, разблакаваць банкаўскія рахункі і ўносіць змены ў персанальныя дадзеныя рэальных уладальнікаў банкаўскіх карт. Пры гэтым, аперацыі вырабляліся такім чынам, што праўдзівыя ўладальнікі адразу нічога не заўважалі.