Познавательный блог  

Поиск по сайту

Гугль

Архивы

Архив рубрики 'Безопасность'

Новая IE 0day уязвимость используется для drive-by

Несколько дней назад компания FireEye сообщила о том, что новая 0day use-after-free-уязвимость CVE-2014-0322 в Internet Explorer 10 эксплуатируется злоумышленниками для доставки вредоносного кода (drive-by). Указывается, что веб-сайт U.S. Veterans of Foreign Wars (vfw[.]org) был скомпрометирован вредоносным IFrame и использовался для перенаправления пользователей на другую вредоносную веб-страницу, с которой осуществлялась эксплуатация уязвимости с использованием файла Flash (.swf).

ie-1

Эксплойт использует ActionScript heap-spray для обхода ASLR и ROP на гаджетах известных библиотек от DEP, а также умеет проверять присутствие EMET в системе.

Читать полностью →

Взлом D-Link DIR-100

Очередная программная закладка в роутерах D-Link или как поиметь D-Link DIR-100

На информационном портале devttys0.com некто Craig Heffner – опытный специалист в области реверс-инжиниринга – выложил статью-исследование очередной (уже находили) программной закладки в роутерах D-Link. На этот раз закладка была выявлена в официальной прошивке для DIR-100 revA, но, по его мнению, присутствует в роутерах других серий:

  • DIR-100
  • DI-524
  • DI-524UP
  • DI-604S
  • DI-604UP
  • DI-604+
  • TM-G5240
  • Planex BRL-04UR
  • Planex BRL-04CW

Читать полностью →

Не запускается Wemboney Keeper Classic / For security purposes…

Не запускается Wemboney Keeper Classic выдавая сообщение —  For security purposes, this program will not run while system debuggers are active. Please remove or disable the system debugger before trying to run this program again.

Отключил dr.Watson-а, WindowsMashineDebuger, ScriptDebuger в IE убил все лишние драйвера (програма Autoruns) закрывал антивирусы - ничего не помагало. Решил ламать но тут случайность — закрыл Process Explorer ) и все заработало )). А во второй раз жизнь портил процесс с именем LinkAir.exe и игра LineAge.

Как узнать от кого по сети лезет вирус в расшаренные папки

В сети появилась зараженная вирусом машина. По всем расшаренным папкам в сети разбрасывает файлы sokmqk.exe и скрытый файл kht. Удаление файлов не помогает, вирус снова их заливает.

Если в сети доменная организация, то самый простой способ обнаружить от кого лезет дрянь. Посмотреть в свойствах файла его владельца, во вкладке безопасность. Я сразу выпалил зараженного юзера, почикал там вирус и блуждания по локальной сети прекратилось.

Если же сеть построена на рабочей группе, прийдется расшарить у себя пару папок, и поставить монитор пищуший сетевые обращения к файлам. И ткм выпалить с какого IP или Хоста лезет вирусня.

Уязвимость в D-Link DIR-655, DIR-855, DIR-635

Программа для перехвата управления маршрутизаторами D-Link.

Компания D-Link признала информацию об уязвимости в домашних маршрутизаторах DIR-855 (версия прошивки A2), DIR-655 (версии от A1 до A4) и DIR-635 (версия B).

Проблема заключается в некорректной реализации протокола Home Network Administration Protocol (HNAP), с помощью которого осуществляется удалённое управление. В сети уже выложена программа HNAP0wn, с помощью которой можно перехватить удалённое управление маршрутизатором с такой уязвимостью.

Дыру обнаружили эксперты из независимой компании SourceSec. По информации SourceSec, кроме указанных моделей, под подозрением находятся все маршрутизаторы, которые выпускались D-Link с 2006 года. Однако, согласно комментарию производителя, ни одна из вышеперечисленных прошивок не является стандартной и никогда не поставлялась с новыми маршрутизаторами, так что опасность существует только для тех пользователей, которые самостоятельно выполняли перепрошивку.

Если у вас сомнения относительно своего маршрутизатора, можно использовать программу HNAP0wn для проверки.



Страницы

Свежие записи

Гугль

Мета

Счетчики


Rambler's Top100

Рубрики

  Разработка и дизайн — StvPromo.ru