Sonntag, 11. März 2012

Anonymous meldet sich mit Angriff zu Wort

 


 Nachdem das FBI der Hackergruppe LulzSec einen schweren Schlag beigebracht hat, gibt es nun ein Lebenszeichen von jenem Kollektiv, aus dem sie hervorgegangen ist. Unter anderem wurden Passwörter eines Sicherheitsanbieters ins Netz gestellt, dessen Forschungschef die Festnahmen begrüsst hatte.


Nachdem am Dienstag in den USA gegen fünf mutmassliche Unterstützer der Hackergruppe LulzSec Anklage erhoben wurde, hat das Kollektiv Anonymous mit einem Angriff auf die Website des Sicherheitsunternehmens Panda Security reagiert. Hintergrund dürfte sein, dass Louis Corrons, Chef der Forschungsabteilung, in einem Blogeintrag mit der Überschrift «Where is the lulz now?» seiner Freude über den Schlag gegen die Hacker Ausdruck verliehen hatte. Die Gruppe war unter anderem durch das Eindringen in Sony-Server bekannt geworden. Sie ging aus dem Kollektiv Anonymous hervor.
Gemäss einem Tweet von Corrons wurde der Angriff bereits heute Nacht entdeckt. Die Seite pandalabs.pandasecurity.com ist noch nicht wieder erreichbar. In einer darüber verbreiteten Stellungnahme bezeichneten Unterstützer von Anonymous den Hacker Sabu als Verräter. Er hatte LulzSec-Mitstreiter ans FBI verraten. Anonymous stellte überdies Zugangsdaten zur Panda-Webservern ins Netz.

GitHub gehackt mit Ruby on Rails Public Key Schwachstellen

 Github, der Service, dass viele professionelle Programmierer, um ihre Arbeit zu speichern und gemeinsam zu nutzen Codierung, wurde am Wochenende gehackt. Eine junge russische Entwickler Egor Homakov ausgebeutet eine klaffende Lücke in GitHub, die ihn (oder jemand anderem mit grundlegenden Hacker-Know-how) an Administrator den Zugriff auf Projekte wie Ruby on Rails, Linux und Millionen anderer Menschen zu gewinnen erlaubt.


Wenn Github gesehen, was passiert, ausgesetzt Homakov sie das Konto, das einen Feuersturm des Protestes geschaffen. Ein Blog-Post berechtigt, Github, Have You Let Us All Down . Github hat zu einer Public-Key-Schwachstelle in Ruby on Rails ermöglicht einen Benutzer Administrator Zugriff auf das beliebte Rails Git erlegen. Homakov Aktionen waren relativ einfach - er bloß seinen öffentlichen Schlüssel an das Repository hochgeladen werden, damit Git dachte, er sei ein genehmigter Administrator des betreffenden Projekts. Dies würde nicht nur berechtigen Homakov, um Dateien zu begehen, aber er konnte effektiv wischen Sie das gesamte Projekt und seine Geschichte sauber.

"Die Ursache der Schwachstelle war ein Misserfolg für eine wirksame Kontrolle eingehenden Parameter Form, ein Problem, wie die Masse-Zuordnung Schwachstelle bekannt", GitHub Mitgründer Tom Preston-Werner schrieb in einem Blog-Post .

"Vor zwei Tagen er verantwortungsbewusst offengelegt eine Sicherheitslücke zu uns und wir haben mit ihm gearbeitet, um es rechtzeitig zu beheben. Heute ist er gefunden und ausgebeutet den öffentlichen Schlüssel Form Update Sicherheitslücke ohne verantwortungsvolle Offenlegung", sagte Preston-Werner erklärte, dass dies gemeint hatte Homakov hatte GitHub den allgemeinen Geschäftsbedingungen gebrochen.

Github ist durch eine Reihe von hochkarätigen Projekten wie dem Linux-Kernel verwendet. Homakev Aktionen waren, um eine bekannte Schwäche von Ruby on Rails und Fragen könnten, warum Github die Administratoren nicht zu blockieren, einen solchen Angriff früher gefragt, zu nutzen.

Moving forward, GitHub hat zur Verschleierung entschuldigte sich der wie White Hat Hackers sollte Sicherheitslücken offen zu legen und ein neues Hilfe-Seite, die deutlich zeigt, wie Sie Probleme melden.

                 

 Kaspersky-Experten entdecken bislang unbekannte Programmiersprache in Duqu-Trojaner

 

 

 

Moskau : Experten von Kaspersky Lab haben aufgedeckt, dass Teile des Trojaners Duqu in einer bislang unbekannten Programmiersprache geschrieben wurden. Der sehr anspruchsvolle Trojaner Duqu stammt aus derselben Programmierfeder, wie der berühmt-berüchtigte Stuxnet-Wurm. Seine Hauptaufgabe besteht darin, eine Backdoor in ein System einzuschleusen und damit den Diebstahl sensilber Informationen zu ermöglichen. Duqu selbst wurde erstmals im September 2011 entdeckt, jedoch registrierte Kaspersky Lab schon im August 2007 Malware, von der mittlerweile bekannt ist, dass sie eindeutig mit diesem Trojaner in Zusammenhang steht. Duqu wird von den Kaspersky-Experten mit über einem Dutzend Vorfällen, zumeist mit Opfern im Iran, in Zusammenhang gebracht. Dabei lagen seine Hauptangriffsziele im Stehlen von Informationen zu industriellen Kontrollsystemen.
Duqu stellte die Fachwelt vor ein Rätsel, denn der Trojaner kommunizierte mit seinem Command-and-Control-Server (C&C) sobald er eine Opfermaschine infiziert hatte. Das für die Interaktion mit dem C&C verantwortliche Modul von Duqu ist Teil seiner Payload-DLL. Kaspersky-Experten konnten nun nach eingehender Analyse der Payload­-DLL feststellen, dass der Kommunikationsteil in einer bislang unbekannten Programmiersprache verfasst war. Sie nannten diesen unbekannten Bereich „Duqu Framework“.

Im Gegensatz zu allen anderen Bereichen ist das Duqu-Framework nicht in C++ geschrieben und nicht mit Visual C++ 2008 von Microsoft kompiliert worden. Es ist möglich, dass die Autoren ein selbst erstelltes Framework genutzt haben, um einen dazwischenliegenden C-Code zu generieren oder sie nutzten eine komplett andere Programmiersprache. Die Kaspersky-Analysen haben jedenfalls ergeben, dass die Sprache objektorientiert ist und mit einem eigenen Set an relevanten Aktivitäten arbeitet, die für Netzwerkapplikationen geeignet sind. Die Sprache im Duqu-Framework ist hoch spezialisiert. Es ermöglicht der Payload-DLL, unabhängig von anderen Duqu-Modulen zu arbeiten und verbindet sich mit seinem C&C-Server über mehrere Wege inklusive Windows HTTP, Netzwerk und Proxy-Server. Darüber hinaus kann die DDL HTTP-Serveranfragen vom C&C und auch zusätzliche schädliche Payloads von anderen Maschinen im Netzwerk verbreiten, die eine kontrollierte und diskrete Form von Infektionen ermöglicht.

„Gemessen an der Größe des Duqu-Projekts könnte ein komplett eigenes Team für die Erstellung des Duqu-Frameworks sowie dedizierte Teams für die Erstellung der Treiber und der Systeminfektions-Exploits verantwortlich gewesen sein”, sagt Alexander Gostev, Chief Security Expert bei Kaspersky Lab. „Die außergewöhnlich hohe Anpassung und Exklusivität, mit der die Programmiersprache entwickelt wurde, deutet darauf hin, dass man nicht nur die Spionageoperationen und die Interaktion mit den C&Cs für Außenstehende verschleiern, sondern auch andere interne Duqu-Teams separieren wollte, die für das Schreiben von zusätzlichen Teilen des Schadprogramms verantwortlich waren.”

Laut Alexander Gostev zeigt die Erstellung einer eigenen Programmiersprache, wie professionell die Entwickler waren und dass signifikante finanzielle und labortechnische Ressourcen bei diesem Projekt zur Verfügung standen.

Kaspersky Lab ruft Programmierer dazu auf, die Security-Experten über stopduqu@kaspersky.com zu informieren, wenn sie das Framework, Toolkit oder die Programmiersprache erkennen, mit denen ähnliche Code-Konstruktionen erstellt werden können.

Die vollständige Version der Analyse des Duqu-Framworks findet sich auf http://www.securelist.com/en/blog/667/The_Mystery_of_the_Duqu_Framework