Astronomers Might've Found a White Hole
Et nytt brukssett som heter Whitehole, har dukket opp på det underjordiske markedet, og gir cyberkriminelle et enda verktøy for å infisere datamaskiner med skadelig programvare over nettet, Sikkerhetsforskere fra antivirusleverandøren Trend Micro rapporterte onsdag.
Utnyttelsessett er ondsinnede nettbaserte applikasjoner designet for å installere skadelig programvare på datamaskiner ved å utnytte sårbarheter i utdaterte nettleser-pluginprogrammer som Java, Adobe Reader eller Flash Player.
Angriper at Bruk slike verktøykolleksjoner kalles kjøre-nedlastinger, og de krever ingen brukerinteraksjon, noe som gjør dem til en av de mest effektive måtene å distribuere malware. Brukere blir generelt omdirigert til nedlastingsangrepssider ved å besøke kompromitterte nettsteder.
[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]Whitehole bruker lignende kode til Blackhole, en av de mest populære bruksverktøyene som brukes i dag, men har noen spesielle forskjeller, sa Trend Micro sikkerhetsforskere i et blogginnlegg.
For en inneholder Whitehole bare utnyttelser for kjente Java-sårbarheter, nemlig: CVE-2011-3544, CVE-2012-1723, CVE -2012-4681, CVE-2012-5076 og CVE-2013-0422.
Den nyeste av disse sikkerhetsproblemene, CVE-2013-0422, ble lappet av Oracle i Java 7 Update 11, som ble utgitt som en nødoppdatering 13. januar som svar på drive-by nedlastningsangrep som allerede utnyttet feilen. Den første CVE-2013-0422-utnyttelsen ble funnet i Cool Exploit Kit, en high-end versjon av Blackhole, men utnyttelsen ble senere lagt til Blackhole også.
Andre bemerkelsesverdige Whitehole-funksjoner inkluderer evnen til å unngå antivirusdeteksjon, forhindre Google Safe Browsing fra å oppdage og blokkere det, og laster opp opptil 20 ondsinnede filer samtidig, sa Trend Micro-forskeren.
Whitehole er fortsatt under utvikling og opererer for øyeblikket som en testutgave. Men skaperne leier allerede bruken til andre kriminelle for priser mellom $ 200 og $ 1800, avhengig av trafikkvolumet.
Ifølge Trend Micro-forskerne blir Whitehole brukt til å distribuere en variant av en rootkit kalt ZeroAccess (eller Sirefef) som har til hensikt å installere ekstra malware.
"I lys av Whiteholes nåværende tilstand, kan vi se mer bemerkelsesverdige endringer i brukssettet disse kommende månedene. Derfor overvåker vi kontinuerlig denne trusselen for enhver utvikling, sier forskerne.
Sikkerhetseksperter anbefaler regelmessig brukere å holde programvaren og nettleser-plugin-modulene oppdatert for å beskytte sine datamaskiner mot nedlastingsangrep. Imidlertid bruker angripere i noen tilfeller utnyttelser for sårbarheter som ikke har vært patched-null-dagers utnyttelser. For å forhindre slike angrep, er det bedre å deaktivere nettleser-plugin-moduler som ikke brukes ofte, og for å aktivere klikk for å spille for pluginbasert innhold i nettlesere som støtter funksjonen som Mozilla Firefox, Google Chrome og Opera.
Ville det ikke vært fint hvis bilen din kunne betjene seg selv? Det er riktig å tenke på å kjøre opp til et hotell eller en restaurant, komme ut av bilen, og trykke på en knapp. Din bil ville rulle opp sine vinduer og kjøre av for å finne en tilgjengelig parkeringsplass og parkere seg selv. Da, da du trengte bilen igjen, kunne du bare trykke på en annen knapp, og det ville forlate parkeringsplassen og kjøre til hvor du er.
Bilprodusenter jobber allerede på denne typen mindre intensiv automatisert kjøring. Audi's proof-of-concept-bil er ikke helt Googles selvdrevne kjøretøy. Det er ingen LIDAR-laser på taket, og det kan ikke kjøre hundretusenvis av miles uten menneskelig interaksjon (ennå). Men denne bilen kan kjøre seg inn i en parkeringsplass, parkere seg selv og kjøre seg tilbake for å møte deg med pressen på en smarttelefonknapp.
G Data InternetSecurity 2013 ($ 35 for ett år, per 12/12/12) er en omfattende sikkerhetssuite med en utmerket beskyttelsesrekord: Det blokkerte, oppdaget og deaktivert alle de skadelige filene vi kastet på det, og ryddet opp 80 prosent av infeksjonene i vår systemoppryddingstest. Det er imidlertid ikke den mest brukervennlige pakken, med en kjedelig installasjonsprosess og et innstillingspanel med avanserte brukere. Som et resultat, endte det opp mot bunnen av våre rangeringer.
I vår virkelige angrepstest, blokkerte G Data 100 prosent av angrepene. Dette indikerer hvor godt produktet vil lykkes med å blokkere helt nye ondsinnede angrep når det møter dem i naturen. Av de ni sikkerhetssuiter som vi testet, blokkerte fem helt alle angrep: G Data, F-Secure, Bitdefender, Norton og Trend Micro.
Med Bitcoin er alle raseri og oppstart dukker opp til venstre og høyre, det er vanskelig å vite hvem som er ekspert i den virtuelle valutaen og bare har en mening. De fleste ville sette Jeff Garzik i den tidligere leiren.
En kjerneutvikler i Bitcoin i tre år, forlot han jobben på Red Hat på fredag for å starte arbeidet med Bitpay, den største Bitcoin-betalingsbehandlingstjenesten. IDG News Service fanget opp med ham på Bitcoin 2013-konferansen i Silicon Valley i helgen, hvor han snakket om staten Bitcoin i dag, parallellene med åpen kildekode, og Bitcoins pseudonymske skaperen, den elusive Satoshi Nakamoto. Følgende er et redigert transkripsjon av samtalen.