Sonntag, 11. März 2012

Anonymous meldet sich mit Angriff zu Wort

 


 Nachdem das FBI der Hackergruppe LulzSec einen schweren Schlag beigebracht hat, gibt es nun ein Lebenszeichen von jenem Kollektiv, aus dem sie hervorgegangen ist. Unter anderem wurden Passwörter eines Sicherheitsanbieters ins Netz gestellt, dessen Forschungschef die Festnahmen begrüsst hatte.


Nachdem am Dienstag in den USA gegen fünf mutmassliche Unterstützer der Hackergruppe LulzSec Anklage erhoben wurde, hat das Kollektiv Anonymous mit einem Angriff auf die Website des Sicherheitsunternehmens Panda Security reagiert. Hintergrund dürfte sein, dass Louis Corrons, Chef der Forschungsabteilung, in einem Blogeintrag mit der Überschrift «Where is the lulz now?» seiner Freude über den Schlag gegen die Hacker Ausdruck verliehen hatte. Die Gruppe war unter anderem durch das Eindringen in Sony-Server bekannt geworden. Sie ging aus dem Kollektiv Anonymous hervor.
Gemäss einem Tweet von Corrons wurde der Angriff bereits heute Nacht entdeckt. Die Seite pandalabs.pandasecurity.com ist noch nicht wieder erreichbar. In einer darüber verbreiteten Stellungnahme bezeichneten Unterstützer von Anonymous den Hacker Sabu als Verräter. Er hatte LulzSec-Mitstreiter ans FBI verraten. Anonymous stellte überdies Zugangsdaten zur Panda-Webservern ins Netz.

GitHub gehackt mit Ruby on Rails Public Key Schwachstellen

 Github, der Service, dass viele professionelle Programmierer, um ihre Arbeit zu speichern und gemeinsam zu nutzen Codierung, wurde am Wochenende gehackt. Eine junge russische Entwickler Egor Homakov ausgebeutet eine klaffende Lücke in GitHub, die ihn (oder jemand anderem mit grundlegenden Hacker-Know-how) an Administrator den Zugriff auf Projekte wie Ruby on Rails, Linux und Millionen anderer Menschen zu gewinnen erlaubt.


Wenn Github gesehen, was passiert, ausgesetzt Homakov sie das Konto, das einen Feuersturm des Protestes geschaffen. Ein Blog-Post berechtigt, Github, Have You Let Us All Down . Github hat zu einer Public-Key-Schwachstelle in Ruby on Rails ermöglicht einen Benutzer Administrator Zugriff auf das beliebte Rails Git erlegen. Homakov Aktionen waren relativ einfach - er bloß seinen öffentlichen Schlüssel an das Repository hochgeladen werden, damit Git dachte, er sei ein genehmigter Administrator des betreffenden Projekts. Dies würde nicht nur berechtigen Homakov, um Dateien zu begehen, aber er konnte effektiv wischen Sie das gesamte Projekt und seine Geschichte sauber.

"Die Ursache der Schwachstelle war ein Misserfolg für eine wirksame Kontrolle eingehenden Parameter Form, ein Problem, wie die Masse-Zuordnung Schwachstelle bekannt", GitHub Mitgründer Tom Preston-Werner schrieb in einem Blog-Post .

"Vor zwei Tagen er verantwortungsbewusst offengelegt eine Sicherheitslücke zu uns und wir haben mit ihm gearbeitet, um es rechtzeitig zu beheben. Heute ist er gefunden und ausgebeutet den öffentlichen Schlüssel Form Update Sicherheitslücke ohne verantwortungsvolle Offenlegung", sagte Preston-Werner erklärte, dass dies gemeint hatte Homakov hatte GitHub den allgemeinen Geschäftsbedingungen gebrochen.

Github ist durch eine Reihe von hochkarätigen Projekten wie dem Linux-Kernel verwendet. Homakev Aktionen waren, um eine bekannte Schwäche von Ruby on Rails und Fragen könnten, warum Github die Administratoren nicht zu blockieren, einen solchen Angriff früher gefragt, zu nutzen.

Moving forward, GitHub hat zur Verschleierung entschuldigte sich der wie White Hat Hackers sollte Sicherheitslücken offen zu legen und ein neues Hilfe-Seite, die deutlich zeigt, wie Sie Probleme melden.

                 

 Kaspersky-Experten entdecken bislang unbekannte Programmiersprache in Duqu-Trojaner

 

 

 

Moskau : Experten von Kaspersky Lab haben aufgedeckt, dass Teile des Trojaners Duqu in einer bislang unbekannten Programmiersprache geschrieben wurden. Der sehr anspruchsvolle Trojaner Duqu stammt aus derselben Programmierfeder, wie der berühmt-berüchtigte Stuxnet-Wurm. Seine Hauptaufgabe besteht darin, eine Backdoor in ein System einzuschleusen und damit den Diebstahl sensilber Informationen zu ermöglichen. Duqu selbst wurde erstmals im September 2011 entdeckt, jedoch registrierte Kaspersky Lab schon im August 2007 Malware, von der mittlerweile bekannt ist, dass sie eindeutig mit diesem Trojaner in Zusammenhang steht. Duqu wird von den Kaspersky-Experten mit über einem Dutzend Vorfällen, zumeist mit Opfern im Iran, in Zusammenhang gebracht. Dabei lagen seine Hauptangriffsziele im Stehlen von Informationen zu industriellen Kontrollsystemen.
Duqu stellte die Fachwelt vor ein Rätsel, denn der Trojaner kommunizierte mit seinem Command-and-Control-Server (C&C) sobald er eine Opfermaschine infiziert hatte. Das für die Interaktion mit dem C&C verantwortliche Modul von Duqu ist Teil seiner Payload-DLL. Kaspersky-Experten konnten nun nach eingehender Analyse der Payload­-DLL feststellen, dass der Kommunikationsteil in einer bislang unbekannten Programmiersprache verfasst war. Sie nannten diesen unbekannten Bereich „Duqu Framework“.

Im Gegensatz zu allen anderen Bereichen ist das Duqu-Framework nicht in C++ geschrieben und nicht mit Visual C++ 2008 von Microsoft kompiliert worden. Es ist möglich, dass die Autoren ein selbst erstelltes Framework genutzt haben, um einen dazwischenliegenden C-Code zu generieren oder sie nutzten eine komplett andere Programmiersprache. Die Kaspersky-Analysen haben jedenfalls ergeben, dass die Sprache objektorientiert ist und mit einem eigenen Set an relevanten Aktivitäten arbeitet, die für Netzwerkapplikationen geeignet sind. Die Sprache im Duqu-Framework ist hoch spezialisiert. Es ermöglicht der Payload-DLL, unabhängig von anderen Duqu-Modulen zu arbeiten und verbindet sich mit seinem C&C-Server über mehrere Wege inklusive Windows HTTP, Netzwerk und Proxy-Server. Darüber hinaus kann die DDL HTTP-Serveranfragen vom C&C und auch zusätzliche schädliche Payloads von anderen Maschinen im Netzwerk verbreiten, die eine kontrollierte und diskrete Form von Infektionen ermöglicht.

„Gemessen an der Größe des Duqu-Projekts könnte ein komplett eigenes Team für die Erstellung des Duqu-Frameworks sowie dedizierte Teams für die Erstellung der Treiber und der Systeminfektions-Exploits verantwortlich gewesen sein”, sagt Alexander Gostev, Chief Security Expert bei Kaspersky Lab. „Die außergewöhnlich hohe Anpassung und Exklusivität, mit der die Programmiersprache entwickelt wurde, deutet darauf hin, dass man nicht nur die Spionageoperationen und die Interaktion mit den C&Cs für Außenstehende verschleiern, sondern auch andere interne Duqu-Teams separieren wollte, die für das Schreiben von zusätzlichen Teilen des Schadprogramms verantwortlich waren.”

Laut Alexander Gostev zeigt die Erstellung einer eigenen Programmiersprache, wie professionell die Entwickler waren und dass signifikante finanzielle und labortechnische Ressourcen bei diesem Projekt zur Verfügung standen.

Kaspersky Lab ruft Programmierer dazu auf, die Security-Experten über stopduqu@kaspersky.com zu informieren, wenn sie das Framework, Toolkit oder die Programmiersprache erkennen, mit denen ähnliche Code-Konstruktionen erstellt werden können.

Die vollständige Version der Analyse des Duqu-Framworks findet sich auf http://www.securelist.com/en/blog/667/The_Mystery_of_the_Duqu_Framework

   Teenager knackt Googles Browser Chrome

 

 


 


Google Chrome gilt als besonders sicherer Browser. Der Programmcode wird in einem abgeschotteten Bereich ausgeführt („Sandbox“), wodurch unerlaubte Zugriffe auf das Betriebssystem verhindert werden sollen. Sicherheitslücken haben so keine ernsthaften Auswirkungen. Soweit die Theorie. Dass die Praxis anders aussieht, wurde jetzt auf der Sicherheitskonferenz CanSecWest bewiesen. Zwei Teilnehmern der Sicherheitskonferenz ist bei Hacking-Wettbewerben unabhängig voneinander das scheinbar Unmögliche geglückt. Sie schafften es, mit unterschiedlichen Methoden die aktuelle Version von Google Chrome zu kompromittieren.
Eine der Lücken entdeckte der Sicherheitsforscher Sergey Glazunov. Er schaffte es bei Googles Pwnium-Wettbewerb, die Sandbox der aktuellen Chrome-Version unter Windows 7 zu umgehen. Dazu entwickelte er einen eigenen Zero-Day-Exploit. Google entlohnte den Hacker mit 60.000 US-Dollar. Die Sicherheitslücke hat Google innerhalb von 24 Stunden mit dem Update auf Chrome 17.0.963.78 geschlossen. Dieses Update beseitigt außerdem Probleme mit Flash-Spielen und Flash-Videos.
Eine andere Schwachstelle im Chrome-Browser konnte ein Team der Sicherheitsfirma Vupen Security am Pwn2Own-Wettbewerb ausfindig machen. Die Experten des französischen Unternehmens ist es gelungen Google Chrome 11.0.696.65 zu hacken und Schadcode auszuführen. Ein Video auf Youtube untermauert diese Behauptung. Das Video zeigt, wie nach Aufruf einer präparierten Webseite in Chrome der Windows-Taschenrechner startet. Stattdessen könnte beliebiger Schadcode ausgeführt werden. Damit der Angriff funktioniert, mussten zwei Schwachstellen ausgenutzt werden. Zuerst wurden die Windows-Schutzfunktionen DEP (Data Execution Prevention) und ASLR (Address Space Layout Randomization) umgangen. Erst danach konnte durch einen weiteren Fehler der Ausbruch aus der Sandbox erfolgen.

Mittwoch, 7. März 2012

 Medien Spass : Anonymous übt Hackerangriff auf Facebook aus ?






 Heute Nacht bis heute früh um 9:00 Uhr war Facebook in Deutschland nicht erreichbar. Jedoch in Amerika schon. Die Medien wie Bild.de / N24.de sowie der Focus handelten diese Downtime als Angriff von Anonymous. Fail!!
Auf der Facebookseite von “Anonymous” Deutschland kann man Folgendes Lesen.

BILD, N24 und FOCUS bis auf die Knochen blamiert: Wie leicht manipulierbar die deutschen Medien sind, zeigt unsere heutige Aktion. Richtig ist, Facebook war aus Deutschland nicht erreichbar.
Die Seite konnte aber durch die Benutzung eines amerikanischen Proxys allerdings problemlos aufgerufen werden. So konnten wir – während Facebook in Europa nicht aufrufbar war, ein Bekennerschreiben(http://www.facebook.com/Anonymous.Kollektiv/posts/335007639879036) auf unserer Facebook-Seite lancieren.
Ein Anruf bei BILD, N24 sowie eine E-Mail an den FOCUS haben ausgereicht um deutschlandweit die Schlagzeile „Anonymous legt soziales Netzwerk lahm“ zu produzieren. Wir möchten Euch mit dieser Aktion zeigen, wie leicht sich Medien dazu missbrauchen lassen, um Anonymous vermeintliche Straftaten anzuhängen!
Epic Win! All for the lulz! シ