Privacy, Security, Society - Computer Science for Business Leaders 2016
«Γνωρίζουμε ότι η ομάδα που χρησιμοποιεί ενεργά το λογισμικό PlugX malware που ονομάζεται επίσης Flowershow είχε πρόσβαση στον Internet Explorer ZeroDay [εκμεταλλευτείτε τη στόχευση ενός αδιευκρίνιστου τρωτού σημείου] ημέρες πριν αποκαλυφθούν, "είπε ο Blasco. "Λόγω των ομοιότητες του νέου ανακαλυφθέντος κώδικα εκμεταλλεύσεων και εκείνου που ανακαλύφθηκε πριν από μερικές ημέρες, είναι πολύ πιθανό η ίδια ομάδα να βρίσκεται πίσω από τις δύο περιπτώσεις."
Οι ερευνητές του AlienVault παρακολουθούσαν επιθέσεις που χρησιμοποιούν το PlugX RAT από νωρίτερα αυτό το έτος. Με βάση τις διαδρομές εντοπισμού σφαλμάτων που βρίσκονται μέσα στο κακόβουλο λογισμικό, πιστεύουν ότι το σχετικά νέο RAT αναπτύχθηκε από έναν κινεζικό hacker γνωστό ως WHG, ο οποίος είχε προηγούμενους δεσμούς με τον γνωστό κινεζικό hacker. > Οι ερευνητές του AlienVault έχουν επίσης εντοπίσει δύο επιπλέον ιστότοπους που εξυπηρετούσαν το νέο exploit IE στο παρελθόν, αλλά δεν μπορούσαν να ληφθούν ωφέλιμα φορτία από αυτά, δήλωσε ο Blasco. Ο ένας ήταν ένας δικτυακός τόπος ειδήσεων για την άμυνα από την Ινδία και ο άλλος ήταν πιθανώς μια ψεύτικη εκδοχή της 2ης Διεθνούς ιστοσελίδας επαγγελματικών συμποσίων LED, είπε. (Δείτε επίσης "Κακόβουλες εφαρμογές ιστού: πώς να τις εντοπίσω, πώς να τους κτυπήσω.")
"Φαίνεται ότι οι τύποι πίσω από αυτό το 0η ημέρα στοχεύουν σε συγκεκριμένες βιομηχανίες", δήλωσε ο Blasco.
Η Microsoft κυκλοφόρησε ήδη μια συμβουλή ασφαλείας σχετικά με τη νέα ευπάθεια του IE και συνέστησε προσωρινές λύσεις μετριασμού ενώ λειτουργεί σε μια ενημερωμένη έκδοση κώδικα.
Η Nokia παρουσίασε τη συσκευή, μοναδική από τον τηλεφωνικό γίγαντα που χρησιμοποιεί το WiMax, τον περασμένο Απρίλιο. Το WiMax Edition χρησιμοποιεί το ίδιο υλικό και λογισμικό με το προηγούμενο N810, το οποίο χρησιμοποιεί Wi-Fi για σύνδεση στο Internet. Οι συσκευές είναι μεγαλύτερες από τα τυπικά κινητά τηλέφωνα, αλλά είναι μικρότερες από τους φορητούς υπολογιστές και χρησιμοποιούν το λειτουργικό σύστημα OS2008 που βασίζεται στο Linux.
Όταν η Nokia παρουσίασε το WiMax Edition, αναμένεται να ξεκινήσει να τα πωλεί γύρω στα μέσα του χρόνου κοντά στον ίδιο χρόνο Η Sprint σχεδίαζε να ξεκινήσει το δίκτυό της Xohm WiMax. Ωστόσο, η Sprint καθυστέρησε την κυκλοφορία της, εισάγοντας υπηρεσίες στην πρώτη της αγορά στα τέλη Σεπτεμβρίου. Πολλές online αναφορές δείχνουν ότι οι συσκευές WiMax της Nokia θα είναι διαθέσιμες για πρώτη φορά τον Οκτώβριο.
Η νέα παραλλαγή, που ονομάστηκε Conficker B ++, εντοπίστηκε πριν από τρεις μέρες από τους ερευνητές της SRI International, οι οποίοι δημοσίευσαν τις λεπτομέρειες του νέου κώδικα Πέμπτη. Για το μη εκπαιδευμένο μάτι, η νέα παραλλαγή μοιάζει σχεδόν με την προηγούμενη έκδοση του σκουλήκι, Conficker Β. Αλλά η παραλλαγή Β ++ χρησιμοποιεί νέες τεχνικές για να κατεβάσετε λογισμικό, δίνοντας στους δημιουργούς της περισσότερη ευελιξία σε ό, τι μπορούν να κάνουν με μολυσμένα μηχανήματα
Οι μηχανές που έχουν μολυνθεί από Conficker μπορούν να χρησιμοποιηθούν για δυσάρεστα πράγματα - στέλνοντας ανεπιθύμητα μηνύματα, καταγράφοντας πληκτρολογήσεις ή ξεκινώντας επιθέσεις άρνησης εξυπηρέτησης (DoS), αλλά μια ad hoc ομάδα που καλεί τον εαυτό της το Conficker Cabal έχει αποτρέψει σε μεγάλο βαθμό αυτό. Έχουν κρατήσει τον Conficker υπό έλεγχο, σπάζοντας τον αλγόριθμο που χρησιμοποιεί το λογισμικό για να βρει ένα από τα χιλιάδες σημεία ραντεβού στο Internet όπου μπορεί να ψάξει για νέο κώδ
Η πρώτη ευπάθεια, CVE-2013-0633, κόβει τους χρήστες να κατεβάσουν ένα έγγραφο του Microsoft Word που αποστέλλεται μέσω ηλεκτρονικού ταχυδρομείου. Όπως ίσως αναμένετε, το έγγραφο περιέχει κακόβουλο περιεχόμενο SWF (επέκταση αρχείου flash) το οποίο μπορεί να μολύνει το σύστημα ενός χρήστη. Αυτή η εκμετάλλευση στοχεύει στην έκδοση ActiveX του Flash Player για Windows, δήλωσε η Adobe.
Η δεύτερη εκμετάλλευση, CVE-2013-0634, στοχεύει τους χρήστες του Firefox και του Safari στο Mac OS X κατευθύνοντας χρήστες σε ιστότοπους που περιέχουν κακόβουλο περιεχόμενο Flash. Αυτό το θέμα ευπάθειας χρησιμοποιείται επίσης κατά των χρηστών των Windows με παρόμοιο τρόπο με το πρώτο exploit. Δηλαδή, κακόβουλα έγγραφα που παραδίδονται μέσω ηλεκτρονικού ταχυδρομείου.