05 Декабря 2010 - Ай Ком Сервис Ай Ком Сервис
Главная » 2010 » Декабрь » 05
Легендарная группа  Anonymous не прекращает своей борьбы против борцов с пиратством.  Так в прошедшие выходные группа- хакеров из Anonymous, осуществила свою очередную успешную DDoS-атаку на сайт Международной федерации звукозаписывающей индустрии (IFPI). Данная атака была проведена в ответ на решение шведского апелляционного суда, который хотя и уменьшил тюремные заключения четырех основателей торрент- трекера The Pirate Bay, но, вместо этого, увеличил сумму штрафа по их делу до $6,5 млн. После этого организаторы Anonymous призвали членов группы к активным действиям против «IFPI, MAFIAA и других паразитов». В результате проведённых DDoS-атак, сайты IFPI.org и IFPI.se ушли в оффлайн и были недоступны на протяжении 27–28 ноября.

Категория: Защити и Безопасность | Просмотров: 508 | Добавил: Administrator | Дата: 06.12.2010 | Комментарии (0)

Новая уязвимость в системе эскалации привилегий позволяет обычным пользователям запускать произвольный код в режиме ядра. Обнаруженная в Windows уязвимость нулевого дня, использует файл win32k.sys (критический компонент ядра Windows) и по большому счёту бросает серьезный вызов всему сообществу, работающему в области ИТ-безопасности. В результате действия, запрограммированного на переполнения буфера в файле ядра, появляется возможность обойти Контроль учетных записей в операционных системах Windows Vista и Windows 7. Атаке подвергается RtlQueryRegistryValues API, используемый для получения различных значений ключей реестра с помощью таблицы запросов и имеющий EntryContext в качестве буфера вывода. Для успешного выполнение кода и  обхода защиты, злоумышленник должен создать поврежденный ключ реестра или управлять ключами, доступ к которым разрешен только обычным пользователям. Демонстрация работы данного эксплойта и успешного обхода системы ... Читать дальше »
Категория: Интернет угрозы | Просмотров: 407 | Добавил: Administrator | Дата: 05.12.2010 | Комментарии (0)

Ещё в начале декабряо были обнаружены экземпляры вредоносной программы TDL4 (модификация TDSS), которые используют уязвимость нулевого дня (0-day) с целью повышения привилегий в системах Windows 7/2008 x86/x64 (Windows Task Scheduler Privilege Escalation, CVE: 2010-3888 ). Изначально данная уязвимость была обнаружена специалистами Лаборатории Касперского во вредоносной программе Stuxnet.  Использование эксплоита к данной уязвимости позволяет руткиту TDL4 устанавливаться в системе без каких либо сообщений от защитных механизмов UAC, по умолчанию функционирующих во всех современных операционных системах Windows. При запуске троянца в системе, например в Windows 7, процесс получает отфильтрованный маркер (работа UAC), с привилегиями обычного пользователя. В результате чего, попытка внедрится в процесс диспетчера очереди печати завершается с ошибкой (ERROR_ACCESS_DEN ... Читать дальше »
Категория: Интернет угрозы | Просмотров: 400 | Добавил: Administrator | Дата: 05.12.2010 | Комментарии (0)