ADOBE FLASH УШЁЛ В ЗАКАТ... КАК ЭТО БЫЛО? | МАХОУН НОСТРА
Ativistas políticos do Oriente Médio foram alvejados em ataques que exploraram uma vulnerabilidade desconhecida do Flash Player para instalar um software de segurança. chamado de programa de interceptação legal projetado para aplicação da lei, pesquisadores de segurança da Kaspersky Lab disseram na última quinta-feira, a Adobe lançou uma atualização de emergência para o Flash Player para resolver duas vulnerabilidades não corrigidas que já estavam sendo usado em ataques ativos. Em seu comunicado de segurança na época, a Adobe creditou Sergey Golovanov e Alexander Polyakov, da Kaspersky Lab, por relatar uma das duas vulnerabilidades, a identificada como CVE-2013-0633.
Na terça-feira, os pesquisadores da Kaspersky Lab revelaram mais informações sobre como eles descobriram originalmente a vulnerabilidade. "As façanhas para CVE-2013-0633 foram observadas durante o monitoramento do chamado malware de vigilância 'legal' criado pela empresa italiana HackingTeam", disse Golovanov em um post no blog.
[Leia mais: Como remover malware de seu PC com Windows]
A HackingTeam está sediada em Milão, mas também tem presença em Annapolis, Maryland e Cingapura. De acordo com seu site, a empresa desenvolve um programa de vigilância por computador chamado Remote Control System (RCS), que é vendido para as agências policiais e de inteligência “Aqui na HackingTeam acreditamos que combater o crime deveria ser fácil: usar a tecnologia ofensiva para as comunidades policiais e de inteligência em todo o mundo ”, diz a empresa em seu site.
A Kaspersky Lab monitora o RCS da HackingTeam - também conhecido como DaVinci - desde agosto de 2012, disse Costin Raiu, diretor da Kaspersky Equipe de pesquisa e análise global do Lab.
O RCS / DaVinci pode gravar conversas de texto e áudio de diferentes programas de bate-papo, incluindo Skype, Yahoo Messenger, Google Talk e MSN Messenger; pode roubar o histórico de navegação na Web; pode ligar o microfone do computador e a webcam; pode roubar credenciais armazenadas em navegadores e outros programas, e muito mais, disse ele.
Pesquisadores da Kaspersky detectaram cerca de 50 incidentes até agora que envolveram DaVinci sendo usado contra usuários de computador de vários países, incluindo Itália, México, Cazaquistão, Arábia Saudita, Turquia, Argentina, Argélia, Mali, Irã, Índia e Etiópia.
Os ataques mais recentes que estavam explorando a vulnerabilidade do CVE-2013-0633 visaram ativistas de um país do Oriente Médio, disse Raiu. No entanto, ele se recusou a nomear o país para evitar a exposição de informações que poderiam levar à identificação das vítimas.
Não está claro se o exploit de dia zero para CVE-2013-0633 foi vendido pela HackingTeam junto com o malware de vigilância ou se quem comprou o programa obteve a exploração de uma fonte diferente, disse Raiu.
A HackingTeam não respondeu imediatamente a uma solicitação de comentário.
Em ataques anteriores detectados pela Kaspersky Lab, o DaVinci foi distribuído através de exploits para o Flash Player vulnerabilidades que foram descobertas pela empresa de pesquisas de vulnerabilidades francesa Vupen, disse Raiu.
Vupen admite abertamente a venda de exploits de dia zero, mas afirma que seus clientes são agências governamentais e policiais de países membros ou parceiros da OTAN, ANZUS ou organizações geopolíticas ASEAN.
O instalador do DaVinci descartado em computadores pela exploração CVE-2013-0633 no primeiro estágio do ataque foi assinado com um problema válido de certificado digital d pela GlobalSign para um indivíduo chamado Kamel Abed, disse Raiu.
A GlobalSign não respondeu imediatamente a uma solicitação de mais informações sobre este certificado e seu status atual.
Isso é consistente com os ataques anteriores ao DaVinci, nos quais o conta-gotas também foi assinado digitalmente, disse Raiu. Os certificados anteriores usados para assinar os conta-gotas da DaVinci foram registrados para uma Salvetore Macchiarella e uma empresa chamada OPM Security registrada no Panamá, disse ele.
Segundo seu site, a OPM Security vende um produto chamado Power Spy por € 200 (US $ 267) sob a manchete “espionando seu marido, esposa, filhos ou funcionários”. A lista de recursos da Power Spy é muito semelhante à lista de recursos do DaVinci, o que significa que a OPM pode ser um revendedor do programa de vigilância da HackingTeam, disse Raiu. não é o primeiro caso em que malwares de vigilância legais foram usados contra ativistas e dissidentes em países onde a liberdade de expressão é limitada.
Há relatórios anteriores do FinFisher, um kit de ferramentas de vigilância por computador desenvolvido pela empresa britânica Gamma Group International, sendo usado contra ativistas políticos no Bahrein
Pesquisadores do Citizen Lab da Munk School of Global Affairs da Universidade de Toronto também relataram em outubro que o RCS da HackingTeam (DaVinc i) o programa foi usado contra um ativista dos direitos humanos dos Emirados Árabes Unidos
Este tipo de programa é uma bomba-relógio devido à falta de regulamentação e venda descontrolada, disse Raiu. Alguns países têm restrições sobre a exportação de sistemas criptográficos, que teoricamente cobririam esses programas, mas essas restrições podem ser facilmente contornadas com a venda do software através de revendedores offshore, disse ele.
O grande problema é que esses programas podem ser usados não somente pelos governos para espionar seus próprios cidadãos, mas também pode ser usado pelos governos para espionar outros governos ou pode ser usado para espionagem industrial e corporativa, disse Raiu.
Quando tais programas são usados para atacar grandes empresas ou são usados por cyberterrorists, que será responsável pelo software cair nas mãos erradas, Raiu perguntou.
Do ponto de vista da Kaspersky Lab, não há dúvida sobre isso: esses programas serão detectados como malware, independentemente do seu propósito, disse ele.
De acordo com os relatórios dos eleitorados no terreno e das organizações de vigilância, houve problemas com a colocação em funcionamento das máquinas de voto eletrônico nestes estados-chave e outros, e em alguns casos a máquina A Pensilvânia e a Virgínia estavam entre os estados como Votação Verificada, um grupo de defesa focado na melhoria dos sistemas de votação, e outras organizações de vigilância disseram que manteriam seus olhos atentos aos problemas de votação. Nenhum dos dois estados vot

Os críticos da votação eletrônica dizem que sem um rastro de papel, não há como auditar os resultados de uma máquina touchscreen, freqüentemente chamada de DREs, ou máquinas eletrônicas de gravação direta.
Pesquisadores de segurança estão vendo uma pressão renovada do Gumblar, o nome de um código malicioso que se espalha comprometendo Web legítimos Pesquisadores de segurança estão vendo um ressurgimento do Gumblar, o nome de um código malicioso que se espalha por meio do comprometimento de sites legítimos, mas inseguros. Em maio, milhares de sites foram encontrados hackeados servir um iframe, que é uma maneira de levar o conteúdo de um site para outro. O iframe levou ao domínio "gumblar.cn&qu

O Gumblar também mudou suas táticas. Em vez de hospedar a carga maliciosa em um servidor remoto, os hackers agora colocam esse código em sites comprometidos, dizem os fornecedores da IBM e da ScanSafe. Também parece que o Gumblar foi atualizado para usar uma das vulnerabilidades mais recentes nos programas Adobe Reader e Acrobat, de acordo com o blog IBM Security Systems Frequency X.
Bitcoin exchange A maior bolsa de bitcoin disse nesta quinta-feira que está lutando contra um intenso ataque de negação de serviço distribuído que acredita ter a intenção de manipular o preço da moeda virtual, que tem visto oscilações de preço voláteis no passado. A maior bolsa de bitcoin informou nesta quinta-feira que está lutando contra um intenso ataque de negação de serviço distribuído que acredita ter a intenção de manipular o preço da moeda virtual, que tem visto oscilações de preço volát

Mt A Gox, que tem sede em Tóquio, disse que os ataques já causaram os piores momentos de queda e que as páginas de erro foram exibidas aos traders, de acordo com um post no Facebook. Por seu próprio cálculo, 80% dos negócios de bitcoin em dólares americanos são executados no Monte. A plataforma de negociação da Gox e 70% de todos os negócios em outras moedas.