"COVID-19 Clinical Research Coalition - Tratamentos investigados no combate à COVID-19"
Pesquisadores de segurança da Índia divulgaram código de prova de conceito que pode ser usado para controlar um sistema operacional Windows 7, da Microsoft, apesar de prometer não tornar o código público por medo de ser usado indevidamente.
O VBootkit 2.0 foi desenvolvido pelos pesquisadores Vipin Kumar e Nitin Kumar e agora está disponível para download sob uma licença de código aberto.
Eles revelaram o código de prova de conceito na conferência de segurança Hack In The Box (HITB) em Dubai no mês passado, onde eles mostraram como ele poderia ser usado para dar ao invasor controle total sobre um computador com Windows 7, incluindo a capacidade de remover e restaurar senhas de usuário sem rastrear e remover proteções DRM (gerenciamento de direitos digitais) de med ia arquivos.
[Leia mais: Nossos melhores truques, dicas e ajustes do Windows 10]"Não temos planos de torná-lo código aberto, devido a chances de uso indevido", escreveu Nitin Kumar em abril. 27 e-mail.
Em um e-mail anunciando o lançamento do VBootkit 2.0, Vipin Kumar não ofereceu uma razão para sua aparente mudança de opinião. Mas em uma mensagem de acompanhamento, ele disse que queria ajudar a estimular outros pesquisadores a desenvolver novas defesas contra esses tipos de ataques.
"Tudo o que estamos tentando fazer é ajudar mais pessoas a entender o verdadeiro inimigo, malware, tão novo inovações podem ocorrer ", escreveu Vipin Kumar.
A Microsoft não considera o VBootkit 2.0 uma séria ameaça. "Quaisquer alegações feitas no evento relacionadas ao Windows 7 com uma vulnerabilidade de segurança não são verdadeiras", disse o fabricante do software em um comunicado por e-mail.
A afirmação da Microsoft é tecnicamente verdadeira. O VBootkit 2.0 não explora uma vulnerabilidade de segurança. Em vez disso, ele explora uma falha de design no sistema operacional, que pressupõe que o processo de inicialização pode ser confiável e está protegido contra ataques. O VBootkit 2.0 funciona modificando arquivos conforme eles são carregados na memória principal de um computador, um tipo de ataque que o Windows 7 não foi projetado para parar sozinho.
Esse tipo de ataque pode ser bloqueado usando a Criptografia de Unidade de Disco BitLocker (BDE) e um Trusted Platform Module, mas esses recursos não estarão disponíveis em muitos computadores com Windows 7.
A Microsoft também citou a natureza da demonstração do VBootkit 2.0 como evidência adicional de que não representa uma ameaça. "Com o cenário que vimos, não há dúvida de que o Windows 7 está sendo invadido ou compreendido remotamente - por um invasor usando uma exploração maliciosa na Internet, por exemplo", disse a Microsoft.
No entanto, o VBootkit 2.0 é apenas um prova de conceito, destinada a ilustrar que um ataque pode funcionar. O código pode ser modificado por um atacante e usado para um ataque remoto, como foi feito com outros ataques de bootkit, disse Nitin Kumar.
Da EC levar adiante processo antimonopólio Apesar da decisão da Microsoft sobre a Microsoft rejeitar o caso antitruste contra a Microsoft apesar da decisão de tirar o IE do Windows 7 na Europa A Comissão Européia prosseguirá com seu processo antitruste contra a Microsoft, independentemente do anúncio na quinta-feira de que a gigante do software está retirando seu navegador, o Internet Explorer (IE), da próxima encarnação de seu sistema operacional, o Windows 7, na Europa. A Comissão acusou a Mic

"No nível de ambos fabricantes de computadores e vendas a retalho, a comunicação de objecções da Comissão (SO) sugere que os consumidores devem ter uma escolha genuína de browsers. Dado que mais de 95 por cento dos consumidores adquirem o Windows pré-instalado em um PC, é particularmente importante garantir a escolha do consumidor através do canal do fabricante do computador ", disse o comunicado. Eliminar o IE do Windows" pode ser positivo " Segundo o comunicado, isso permitiria aos fabricantes
Pesquisadores de segurança estão vendo uma pressão renovada do Gumblar, o nome de um código malicioso que se espalha comprometendo Web legítimos Pesquisadores de segurança estão vendo um ressurgimento do Gumblar, o nome de um código malicioso que se espalha por meio do comprometimento de sites legítimos, mas inseguros. Em maio, milhares de sites foram encontrados hackeados servir um iframe, que é uma maneira de levar o conteúdo de um site para outro. O iframe levou ao domínio "gumblar.cn&qu

O Gumblar também mudou suas táticas. Em vez de hospedar a carga maliciosa em um servidor remoto, os hackers agora colocam esse código em sites comprometidos, dizem os fornecedores da IBM e da ScanSafe. Também parece que o Gumblar foi atualizado para usar uma das vulnerabilidades mais recentes nos programas Adobe Reader e Acrobat, de acordo com o blog IBM Security Systems Frequency X.
Senhas específicas de aplicativos enfraquecem a autenticação de dois fatores do Google, dizem pesquisadores Pesquisadores descobriram uma brecha no sistema de autenticação do Google que permitia para ignorar a verificação de login em duas etapas da empresa abusando das senhas exclusivas usadas para aplicativos individuais.

Pesquisadores do provedor de autenticação de dois fatores Duo Security descobriram uma brecha no sistema de autenticação do Google que permitiu ignorar a verificação de login em duas etapas da empresa abusando das senhas exclusivas usadas para conectar aplicativos individuais às contas do Google.