Уязвимость межсайтовой утечки данных (XS-Leaks) затрагивает все современные браузеры и устранить ее практически невозможно, считают эксперты, выявившие проблему.
Исследователи провели новый анализ техники снятия цифрового отпечатка посетителей веб-сайтов и пришли к выводу, что потенциальный злоумышленник может легко угадать часто посещаемый жертвой ресурс.
Компания ESET сообщает об обнаружении ранее незафиксированного бэкдора под названием Vyveva, который использовался для атаки на логистическую компанию. Вредоносная программа может перехватывать файлы и собирать информацию о конкретном компьютере и его дисках.
Компания ESET сообщает об обнаружении нового семейства троянских вредоносных программ. Угроза распространяется через вредоносные торренты и использует многочисленные приемы, чтобы получить как можно больше криптовалюты от жертв и при этом избежать обнаружения. Угроза получила название KryptoCibule и, согласно данным телеметрии ESET, направлена прежде всего на пользователей в Чехии и Словакии.
По данным экспертов Mandiant, хакерская группировка APT 29, также известная как Cozy Bear, в течение двух лет использовала технику domain fronting («фронтирование домена») с целью обезопасить свой доступ к системам жертв. Злоумышленники использовали браузер Tor и специальный плагин с функцией domain fronting для маскировки трафика под легитимный, якобы направленный к известным сайтам, таким как Google.
Безопасность в интернете всегда была горячей темой для обсуждения. В частности, очень популярными остаются вопросы обеспечения анонимности в сети.
Сегодня нам бы хотелось вернуться к теме ИБ и провести небольшой обзор таких решений, как VPN, прокси, Tor и нескольких других.
Суть работы прокси-серверов заключается в перенаправлении трафика через себя, как посредника. Таким образом, узел назначения будет считать, что запрос был направлен не вами, а прокси-сервером. Это решение позволяет обходить различные ограничения сети, которые устанавливают некоторые сервисы (в частности блокировку по географическому положению).
Существует несколько видов прокси-серверов. Первый – это веб-прокси, которые пропускают через себя только HTTP-траффик, по умолчанию добавляя в передаваемый траффик данные о применении прокси. Одним из недостатков этого решения является отсутствие поддержки скриптов и плагинов Java и Adobe Flash. Кроме того, многие веб-прокси используются огромным количеством пользователей, потому они легко могут попасть в список заблокированных на большинстве сетевых ресурсов.
Разработчики Tor Project сообщили о серьезной уязвимости в браузере Mozilla Firefox. Проблема позволяет атакующим, получившим в свое распоряжение валидный цифровой TLS-сертификат для сайта addons.mozilla.org, имитировать серверы Mozilla и удаленно устанавливать вредоносное ПО посредством доставки вредоносного обновления для расширения NoScript.
Проэксплуатировав проблему, злоумышленник может организовать скрытую RCE-атаку на пользователей Tor на различных платформах, включая Windows, Linux, и OS X. По словам разработчика Георга Коппена (Georg Koppen), получить доступ к такому сертификату непростая задача, однако это вполне по силам спецслужбам. Как подсчиталнезависимый исследователь под псевдонимом Movrcx, подобная атака обойдется в порядка $100 тыс. Для эксплуатации уязвимости могут использоваться и другие слабые места в Firefox, к примеру, возможность подписывать цифровой подписью расширения на основе полностью автоматического процесса.
Сохранить анонимность
На симпозиуме, посвященном повышению безопасности (Privacy Enhancing Technologies Symposium) в июлеАльберт Квон(Albert Kwon), ученые Массачусетского технологического института совместно с Федеральной политехничесой школой Лозанны представили принципиально новую схему, которая поможет обеспечить анонимность Tor.
Предполагается, что новая схема гораздо эффективнее обеспечит анонимность, используя полосу пропускания эффективнее предыдущей. В экспериментах, проведенных учеными, временные затраты на пропуск больших файлов сокращены в десять раз.
Как известно, одним из средств сохранения анонимности в Сети являются программное обеспечение и сеть Tor, разрабатываемые и поддерживаемые организацией Tor Project. Тем не менее, способы деанонимизации пользователей Tor все же существуют, о чем свидетельствует успешная операция ФБР по поимке владельцев сайта с детской порнографией.
Правоохранители отказываются раскрывать способ, с помощью которого им удалось установить личности преступников, однако в настоящее время на этот счет существует несколько версий. Согласно одной из них, за деанонимизацию пользователей Tor бюрозаплатило $1 млн исследователям из Университета Карнеги-Меллон, а по другой версии –обратилось за помощью к Hacking Team. Однако никто не может знать Tor лучше, чем его разработчики. По данным расследования, проведенного журналистами The Daily Dot, помощь ФБР в раскрытии личностей пользователей анонимной сети оказывал бывший сотрудник Tor Project Мэтт Эдман (Matt Edman).
Tor позволяет пользователям анонимно заниматься веб-серфингом, что не редко используется для различных атак на сайты.
CloudFlare защищает сайты от подобных атак, заставляя пользователей Tor вводить капчи при посещении веб-страниц.
Поскольку для этого используются одни из самых сложных капч от reCAPTCHA, и вводить их приходится едва ли не на каждом втором сайте, то для пользователей Tor подобный серфинг иногда превращается в сплошное мучение.
Независимый исследователь в области информационной безопасности Хосе Карлос Норте (Jose Carlos Norte) выявил пару новых методов деанонимизации пользователей Tor. Методы предполагают выявление с помощью JavaScript «уникального отпечатка» пользователя, по которому его можно отследить.
Создание уникального поведенческого отпечатка опасно для пользователей Tor, потому что данные, полученные при работе в Tor, можно сравнить с данными, полученными при работе с обычным браузером. Это не всегда позволит со стопроцентной точностью определить пользователя, но даст некий старт для расследования.
В сети Tor опубликована ссылка на архив, содержащий регистрационные данные и финансовую информацию 3 млн абонентов крупнейшего телекоммуникационного оператора Либерии Lonestar Cell. Хакер под ником ROR[RG] выложил на одном из форумов ссылку и пароль для доступа к архиву — по его словам с помощью этих данных можно получить доступ к мобильным счетам пользователей оператора, а также их индивидуальные ключи идентификации и учетные данные сим-карт. ROR[RG] уточнил, что архив содержит не всю информацию, которую ему удалось похитить из сети оператора.
Эксперты разработали утилиту, определяющую вредоносные узлы в анонимной сети.
Разработчики проекта Tor совместно с экспертами из Принстонского университета, США, приступили к созданию системы по обнаружению вредоносных узлов в анонимной сети. Специалисты надеются уменьшить количество так называемых «атак Сивиллы» (Sybil attack), когда злоумышленники перенаправляют пользователей Tor на вредоносные узлы и перехватывают конфиденциальную информацию.
Исследователи американского университета Карнеги-Меллон смогли взломать защищенную сеть Tor и предоставили ФБР данные о ряде преступников. Об этом сообщает Gizmodo.
Как стало известно из материалов одного из уголовных дел, сотрудники университета воспользовались уязвимостью в Tor, обнаруженной после проведенной в 2014 году многомесячной атаки на ресурсы сети. Она стала частью исследовательского проекта, спонсируемого Министерством обороны США.
Обновлённая версия приложения Facebook для ОС Android теперь поддерживает соединение через прокси. Марк Цукерберг рекомендует подключаться к Facebook через Tor в тех случаях, если прямое соединение невозможно. Таким образом доступ к facebook.com сохраняется даже в тех странах, где социальную сеть блокируют провайдеры.
В то время как некоторые сетевые ресурсы препятствуют использованию луковичной маршрутизации, Facebook поддерживает браузеры с подключением через Tor последние два года. Для этого был зарегистрирован отдельный URL. Теперь компания расширяет поддержку для своей основной аудитории – мобильных пользователей с устройствами на базе ОС Android.
Подпишись на нас в соцсетях