Ботнет Чак Норрис поражает маршрутизаторы
Если ты не поменял пароль на домашнем маршрутизаторе, установленный по умолчанию, к тебе может нагрянуть в гости Чак Норрис - а точнее, бот-сеть его имени.
Обнаруженная чешскими исследователями бот-сеть распространяется пользуясь плохо-конфигурированными маршрутизаторами и DSL-модемами, сообщает Ян Выкопал, глава отделения сетевой безопасности Института компьютерных наук Университета Масарика в Брно, Республика Чехия.
Вредоносная программа получила свое прозвище в связи с комментарием на итальянском языке в своем коде: "in nome di Chuck Norris," что означает "во имя Чака Норриса".
Эксперты по безопасности заявляют, что различные типы бот-сетей заразили на сегодня миллионы компьютеров по всему миру, но Чак Норрис необычен тем, что заражает маршрутизаторы и DSL-модемы, а не компьютеры.
Сеть устанавливается на маршрутизаторах и модемах, угадывая пароль администратора, не смененный с установленного по умолчанию, и пользуясь тем фактом, что многие устройства имеют конфигурацию, разрешающую удаленный доступ. Этот ботнет также пользуется известной уязвимостью устройств D-Link, сообщил Выкопал в интервью по электронной почте.
Представитель D-Link заявил, что он не имеет данных об этой бот-сети, и что компания в данный момент не может прокомментировать ситуацию.
Как и ранее действовавшая бот-сеть, заражавшая маршрутизаторы, под названием Psyb0t, Чак Норрис может заражать устройства на основе архитектуры MIPS, использующие операционную систему Linux, если его администратор имеет слабый логин и пароль, сказал он. Эта комбинация MIPS/Linux широко используется в маршрутизаторах и DSL-модемах, но эта бот-сеть также атакует спутниковые телевизионные ресиверы.
Выкопал не знает, насколько велика бот-сеть Чак Норрис, но он говорит, что имеются сведения о том, что взломанные машины "распространены по всему миру: от Южной Америки до Европы и Азии".
Пользователи, которые не хотят быть инфицированными, могут снизить риск: самый простой способ сделать это – использовать надежный пароль на маршрутизаторе или модеме. Пользователи также могут решить эту проблему обновляя прошивки и не разрешая удаленный доступ.
В последние годы, по словам Выкопала, хакеры начали обращать внимание на такие устройства, как маршрутизаторы, которые часто недостаточно защищены. "В них редко бывают патчи, их обновляют нерегулярно, даже если патчи имеются в наличии." Эти устройства "постоянно подключены к Интернету, и они включены дни и месяцы," сказал он.
В будущем он ожидает, что еще больше вредоносных программ будут нацелены на эти устройства.
Несмотря на редкость, бот-сети, основанные на маршрутизаторах, несложно создать, сказал Данчо Данчев, независимый аналитик, в интервью. "Бот-сети, основанные на маршрутизаторах, это не ракетостроение, в них есть уязвимости, которыми можно воспользоваться, и время от времени находятся люди, делающие это".
-=-=-=-=-=-=-=-
Исследователи обнаружили новый российский ботнет Darkness
Ученые выслеживают новую бот-сеть, которая стала одной из самых активных DDoS-сетей в Интернете со времени ее появления в начале прошлого месяца. Бот-сеть под названием Darkness контролируется несколькими доменами, расположенными в России, и ее операторы хвастаются, что она способна уничтожить крупные сайты всего лишь 100 ботами.
Бот-сеть Darkness кажется чем-то вроде нового варианта более старых сетей Black Energy и Illusion, исследователи Shadow Server Foundation рассмотрели действие этой сети и пришли к выводу, что она способна производить большие объемы атакующего трафика.
"При тестировании было замечено, что весь объем атакующего трафика направляется одновременно на множество сайтов что было весьма впечатляюще," написали аналитики Shadow Server Foundation в своем отчете о бот-сети Darkness. "Кажется, что Darkness перегоняет Black Energy в DDoS-атаках. Существует много рекламы и предложений DDoS-услуг, использующих Darkness. Она регулярно обновляется и улучшается, на момент написания доклада это седьмая версия. И, очевидно, нет нехватки покупателей, готовых использовать Darkness в своих арсеналах".
Другие специалисты в сфере безопасности, которые занимаются бот-сетями, говорят, что они также видели в действии некоторые сети, связанные с бот-сетью Darkness.
"Мы наблюдаем ее родственников – одну сеть, которую, как мы думаем, называют "optima" и другую, которая называется "votwup" – уже некоторое время", - сказал Хосе Насарион, старший менеджер Arbor Networks. "Мы не знаем какова численность бот-сетей сегодня, но они активны. Мы не знаем насколько распространены эти инструменты, они заметно меньше, чем BlackEnergy, и, возможно, меньшее количество людей пользуется ими сейчас".
Анализ, проведенный Shadowserver, обнаружил, что бот-сеть Darkness в прошлом месяце атаковала более 100 целей, некоторые из которых были заметными сайтами электронной торговли и финансовых услуг. Эта бот-сеть использует три отдельных домена для управления, однако один из них, вероятно, сейчас выключен. Эти домены включают hellcomeback.ru, greatfull-tools.ru и greatfull.ru, хотя hellcomeback.ru не реагирует на запросы в данный момент.
Эти два активных домена зарегистрированы на один и тот же электронный адрес, принадлежащий российскому домену, и аналитики Shadowserver обнаружили ряд рекламных объявлений, рассказывающих об услугах по найму DDoS-ботов, использующих сеть Darkness. Одна из этих реклам хвастается количеством трафика, который может породить эта сеть, говоря, что всего лишь 30 ботов способны уничтожить средний сайт и только 1000 ботов нужно, чтобы одолеть крупный сайт. Другой сайт, который рекламирует услуги бот-сети Darkness, говорит, что атаки могут стоить всего по $50 в день.
-=-=-=-=-=-=-=-
Большинство программистов имеют проблемы со сном
Исследование, проведенное среди программистов, указывает на то, что большой процент программистов страдает от "жестокой бессонницы" и что большинство имеет разные проблемы со сном, рискуя душевным здоровьем и "гигиеной".
Согласно авторам исследования, основная причина бессонницы у инженеров-программистов – это "чрезвычайно высокий уровень стресса, связанный с работой". Был сделан вывод о том, что программисты "нуждаются в особом внимании, так как они имеют склонность к развитию нарушений сна".
Исследование было выполнено Сарой Саррафи Заде и Кируниссой Бегум на факультете по изучению питания Университета города Майсур (Индия). Испытуемыми были 91 инженер-программист, работающие в фирме, занимающейся разработкой программного обеспечения, расположенной в Майсуре.
Согласно Заде и Бегум, не менее чем 20.9% несчастных инженеров имеют сильную бессонницу и еще 35.2% имеют эту проблему в "мягкой" степени. Меньше половины программистов спят нормально, по сравнению с 77% общего населения.
Согласно сопроводительному документу, "умственное и психическое здоровье... были значительно ниже у страдающих бессонницей, чем у нормально спящих участников. Связь между бессонницей и плохим состоянием особенно сильна в области умственного здоровья".
Заде и Бегум делают вывод: "Программы по управлению стилем жизни, которые включают гигиену сна и заботу о нем, должен быть внедрены в качестве политики предприятий в сфере информационных технологий".
-=-=-=-=-=-=-=-
Windows 7 названа самой безопасной операционной системой Microsoft
Правительственная организация по вопросам целостности и безопасности информации, Communications-Electronics Security Group [CESG], назвала Windows 7 самой безопасной операционной системой, которая когда–либо была у Microsoft, хотя некоторые эксперты не согласны.
Microsoft заявила сегодня, что CESG активно советует правительственным учреждениям выбирать последнюю версию ОС, так как в ней есть такие компоненты, как например Bitlocker для шифрования диска, который, как полагается, подходит для использования вплоть до третьего уровня Business Impact, и соответствует требованиям большинства пользователей в правительстве.
Джонтан Хойл, главный директор по вопросам целостности и безопасности информации в CESG, пояснил, что стратегическое партнерство с компанией Microsoft привело к созданию Government Assurance Pack (GAP), который позволяет наилучшим образом конфигурировать Windows 7 для правительственного использования. Это означает, что департаментам не нужно ждать Common Criteria Certification для того, чтобы пользоваться Windows 7.
"Работа с CESG над безопасностью нашей продукции является нашим постоянным обязательством, которое вновь подтверждает нашу заинтересованность в правительстве Великобритании как стратегическом партнере", добавил Николя Ходсон, главный управляющий Microsoft по работе с государственным сектором в Соединенном Королевстве.
"Мы осуществляем значительные инвестиции для того, чтобы повысить безопасность наших технологий и обеспечить выпуск руководств и обучения на основе лучшей практики в данной сфере".
Однако другие эксперты не соглашаются, что Windows 7 безопаснее своих предшественников. Старший советник по безопасности компании Trend Micro Рик Фергюсон рассказал, что независимое исследование показало, что эта ОС менее безопасна из имеющихся на рынке ОС, "не из-за изменений безопасности кода, а из-за выборов стандартных конфигураций".
"Во многих случаях кажется, что безопасностью пожертвовали во имя простоты использования; никаких скрытых предупреждений по расширениям файлов, и контроль учетных записей был также убран из Висты, поэтому некоторые важные изменения не вызовут уведомлений", - сообщил он. "Хотя я уверен, что в улучшении кода еще в Windows Vista, данность в том, что безопасность во многом связана с самими пользователями, а не только с кодом".
Гарри Сидавэй, директор Integralis, более снисходителен к новой операционной системе. "Нам еще нужно посмотреть, действительно ли это самая безопасная операционная система на данный момент, но наличие встроенной системы безопасности и легкость в использовании – это хорошее начало".
"Насколько мы знаем, многие люди до сих пор по умолчанию соглашаются с чем-то и кликают по чему-то, не осознавая последствий, и это остается частью проблемы, хотя Windows 7 – хорошее место, чтобы начать разбираться с вопросами безопасности".
-=-=-=-=-=-=-=-
Источник: www.xakep.ru/