Pages

quarta-feira, 20 de janeiro de 2010

0
Google Hack Code Released, Metasploit Exploit Now Available

Gente antes de tudo quero pedir Desculpas pela Tradução imperfeita do texto abaixo. Meu ingles e horrivel então recorri ao google tradutor, mais para quem sabe ingles vou deixar aqui o link orignal do artigo: ARTIGO ORIGINAL continue lendo o texto traduzido...

Internet Explorer código de exploração utilizados na chamada Aurora ataques fora da China contra o Google e outras empresas foi lançada online - e agora o popular hacking Metasploit lançou uma ferramenta de trabalho de explorar o ataque, também.

O malware, que explorava uma vulnerabilidade desconhecida no Internet Explorer em ataques direcionados contra o Google e as redes de outras empresas, foi usado para ir atrás de navegadores IE 6 em ataques maciços, que finalmente resultou no roubo de propriedade intelectual do Google e outros organizações como-ainda sem nome. Adobe e Rackspace estão entre as empresas na medida que dizem que eles foram atingidos pelos ataques, que veio à luz na semana passada e foram alegadamente efectuados por hackers na China.

Com o IE exploit in the wild agora, poderia ser usado por outros hackers para ir atrás de outras organizações ou usuários. E enquanto o novo Metasploit explorar é destinado a pesquisadores e testadores de penetração para avaliar sua vulnerabilidade ao ataque, ainda Metasploit é uma ferramenta de código aberto que pode ser implantado para fins nefastos.

"O lançamento público do código aumenta a explorar a possibilidade de ataques generalizados usando o Internet Explorer vulnerabilidade", George Kurtz, diretor de tecnologia da McAfee, blogou ontem à tarde. "Este ataque é especialmente mortal em sistemas mais antigos que estão executando o XP e Internet Explorer 6."

A descoberta falha do IE levou o governo alemão a recomendar que seus cidadãos deixem de usar o IE e executar, em vez do navegador alternativo até que a Microsoft vem com um patch, de acordo com um post sobre Heise Security.

Os investigadores que trabalham na investigação dos ataques de malware dizem que o IE era apenas uma arma usada nos ataques.

Em um desenvolvimento relacionado, iDefense tiver recolhido as suas alegações de que os arquivos PDF infectados foram usados nos ataques no Google e outros. IDefense mais cedo na semana passada havia dito que anexos de arquivos maliciosos PDF enviado via email para as vítimas eram provavelmente o vetor de ataque.

"Em anúncio iDefense de imprensa sobre o recém-descoberto compromissos do Vale do Silício, dissemos que o vetor de ataque era provável" maliciosos anexos de arquivos PDF entregue via e-mail »e sugeriu que a vulnerabilidade no Adobe Reader parecia ter sido explorado nesses ataques. Após uma revisão, Estamos a recuar a nossa avaliação inicial em relação ao uso provável de vulnerabilidades Adobe. Actualmente não há casos confirmados de vulnerabilidade em tecnologias Adobe sendo usado nesses ataques. Continuamos a investigar este problema ", iDefense disse em um comunicado ontem à tarde.

declaração iDefense e revelações pela McAfee sobre as suas conclusões levaram outros pesquisadores a recuar em suas reivindicações de PDFs infectados, bem.

Enquanto isso, a Microsoft forneceu mais detalhes sobre a vulnerabilidade real. É basicamente um problema de corrupção de memória que é disparado quando um atacante usando o código JavaScript ataque lugares na memória.

Os usuários do IE 6 no Windows XP deve atualizar para uma nova versão do IE ou habilitar Data Execution Prevention (DEP), segundo a Microsoft. Todas as versões do IE falha quando o código de ataque está aberta, mas você pode limitar o ataque apenas para quebrar o navegador desativando o JavaScript e desativar o código seja executado em "memória liberada", a Microsoft sugere. DEP código pára de executar a partir de páginas de memória que não são designados como executável, impedindo assim o malware.

Daniel Kennedy, um parceiro com o Praetorian Security Group, diz que o ataque abre uma backdoor no PC da vítima, que dá ao invasor carta branca para fazer tudo o que o usuário pode fazer. "Uma vez que o backdoor está aberto ao PC do usuário, o atacante pode usá-lo como um ponto de pivô para outros ataques contra a rede interna, aumentar a sua privilégios, levar informações fora do PC, fazer basicamente qualquer coisa que o usuário pode fazer", disse Kennedy post no blog ontem à tarde.

Ele também postou um vídeo simulando o ataque, usando o Metasploit explorar novo módulo. Você pode vê-lo aqui.

Enquanto isso, os E.U. informações do Departamento de Estado pode tomar medidas mais formal contra a China sobre as alegadas agressões. Funcionários do Departamento de Estado quer respostas da China, mas até agora não tiveram êxito em fazê-lo em suas primeiras reuniões com os funcionários chineses.

Fonte: darkREADING

0 comentários:

 
ST Informática | © 2010 by DheTemplate.com | Supported by Promotions And Coupons Shopping & WordPress Theme 2 Blog