LIVE 04 - Pegadinhas de Concursos Públicos
Os hackers que trabalham no projeto Metasploit, de código aberto, lançaram um ataque de dia zero no Internet Explorer da Microsoft, tornando-o mais confiável - e mais propenso a ser usado por criminosos.
Especialistas em segurança preocupam-se com o falha desde que foi divulgado pela primeira vez na lista de discussão da Bugtraq na sexta-feira. Mas o código de demonstração original não era confiável e não foi usado em ataques do mundo real. "A exploração Metasploit que foi lançada na noite passada será mais confiável contra certos ataques do que a exploração inicial", disse Ben Greenbaum, gerente sênior de pesquisa. com a Symantec, em entrevista na quarta-feira
[Leia mais: Como remover malware do seu PC com Windows]
Na quarta-feira de manhã, a Symantec não viu o exploit usado em ataques baseados na Internet, mas especialistas em segurança dizem isso Um tipo de código é para uma técnica de hacking muito popular, chamada de ataque drive-by. As vítimas são levadas a visitar sites que contêm códigos maliciosos, onde são infectados pela vulnerabilidade do navegador. Criminosos também colocam esse tipo de código em sites hackeados para espalhar seus ataques.Na segunda-feira, a Microsoft publicou um alerta de segurança sobre a falha, oferecendo algumas soluções para o problema. Ela afeta o IE versão 6 e a versão 7.
O navegador IE 8 mais recente da Microsoft não é afetado pelo bug, que tem a ver com a maneira como o IE recupera determinados objetos CSS (Cascading Style Sheet), usado para criar um layout padronizado Páginas da Web.
Os usuários do IE interessados podem atualizar seu navegador ou desativar o JavaScript para evitar um ataque.
Para melhorar a exploração, a equipe do Metasploit usou uma técnica emprestada de dois pesquisadores de segurança conhecidos, disse Greenbaum. "O exploit inicial usou tecnologia de pulverização de pilha", disse ele. "É como um ataque de espingarda, onde você tenta várias coisas ao mesmo tempo e espera que uma delas pegue."
O ataque mais recente usa uma técnica de memória dlll.net desenvolvida por Alexander Sotirov e Marc Dowd. "Isso será muito mais confiável do que a tecnologia de pulverização de pilha", acrescentou ele. "Não há realmente nenhuma dúvida sobre isso."
À Medida que a padronização do sistema operacional aumenta, as ameaças à segurança dos smartphones tornam-se um problema mais sério, disse um analista da Gartner. Como os dispositivos sem fio se tornam mais numerosos nas empresas, sua conveniência será contrabalançada por um potencial crescente de problemas de segurança, segundo um analista da Gartner. As novas tendências na indústria sem fio estão facilitando ataques de hackers, disse John Girard. Um vice-presidente da Gartner, que falou na IT
Há alguns anos, não havia muita padronização em dispositivos sem fio. Diferentes sistemas operacionais, diferentes implementações de Java móvel e até mesmo configurações variadas entre dispositivos com o mesmo sistema operacional dificultaram a criação de códigos maliciosos que rodavam em uma grande variedade de dispositivos, disse Girard.
Pesquisadores do fornecedor de segurança AlienVault identificaram uma variante de uma exploração do Internet Explorer recentemente descoberta que é usada para infectar computadores de destino com o programa RAT (Remote Access Trojan). A variante de exploração recém-descoberta visa a mesma vulnerabilidade não corrigida no IE 6, 7, 8 e 9 como a exploração original, mas usa um código ligeiramente diferente e tem uma carga útil diferente, disse o gerente da AlienVault Labs, Jaime Blasco, em um post
[Leia mais: Como remover malware do seu PC Windows]
China nega hacking, busca trégua antes da ciberguerra A chanceler chinesa pediu no sábado que as nações cooperem na segurança da Internet, em vez de fazer guerra cibernética, já que ele A acusação de ministros estrangeiros da China no sábado pediu às nações que cooperem na segurança da Internet, em vez de empreender uma guerra cibernética, já que ele negou acusações em um relatório recente de que as forças armadas do país estavam sendo processadas. por trás de ataques de hackers
XinhuaYang Jiechi