Zero Day Weekly: ataques Superfish, FBI GameoverZeus recompensa, Komodia em Lavasoft

Bem-vindo à Semana do Dia Zero Na Segurança, o nosso roundup de itens notáveis ​​notícias de segurança para a semana que terminou em 27 de fevereiro de 2015. Abrange a empresa, controvérsias, relatórios e muito mais.

Esqueça sobre a neutralidade da rede e balcanização; idiotice Superfish da Lenovo prova que já temos uma Internet de duas classes – ea maioria de nós são proles.

Reconhecido internacionalmente incidente fluxograma de resposta de @ b3ll #owaspnz pic.twitter.com/rFLFiRGaEO

– Morgan Pyne (@morganpyne) 26 de fevereiro de 2015

Como não se verificar uma violação de dados (e por que alguns realmente quero que você se “pwned”)

Repensar os fundamentos de segurança: Como superar a FUD

? Mercado M2M salta para trás no Brasil

prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t dos EUA

Stilgherrian

Quase uma semana depois das revelações vieram à tona que a Lenovo pré-instalado software ad-injetando perigosa em laptops de consumo, os atacantes tomaram o controle completo de valioso nome de domínio Lenovo.com da empresa, um golpe que lhes permitiu interceptar e-mail do fabricante de PCs e representar suas páginas na Web . O novo endereço IP apontou para um site hospedado por trás de servidores de nomes CloudFlare, engenheiros CloudFlare ajudou a Lenovo restaurar o site e suas propriedades. Lenovo também foi atingida esta semana com uma ação de classe.

Lavasoft esta semana foi encontrado para ter um código malicioso em seu software de segurança, especificamente Companion Web Ad-Aware da Lavasoft. O culpado foi a mesma empresa certificado como o usado por Superfish: Lavasoft tinha autorizado o uso de um kit de desenvolvimento de software de uma empresa chamada … Komodia; Stilgherrian; a internet de segunda classe.? Você está embebendo nela; Esqueça neutralidade da rede e balcanização, idiotice Superfish da Lenovo prova que já temos uma Internet de duas classes – ea maioria de nós são proles; Leia mais.

Enquanto isso, Superfish e outro software que contém o mesmo código de quebra de HTTPS (Komodia) pode ter colocado mais de um perigo meramente teórica para os utilizadores da Internet. Pesquisadores descobriram evidências que sugerem a fraqueza crítica pode ter sido explorados contra pessoas reais que visitam sites de reais, incluindo o Gmail, Amazon, eBay, Twitter e Gpg4Win.org, para citar apenas alguns.

Al-Jazeera obteve centenas de “cabos de espionagem” confidenciais de algumas das agências do mundo de inteligência superior (tão recente quanto 2014), em que o canal de notícias está chamando “o maior vazamento de inteligência desde Snowden.” Documentos do MI6 da Grã-Bretanha e Mossad de Israel estão incluídos, juntamente com o FSB da Rússia, South SSA Africano e da ASIO australiano. (Sem agências de inteligência americanas parecem estar incluído.) Al-Jazeera está publicando os vazamentos em conjunto com o Guardian, prometendo que eles irão fornecer “uma visão sem precedentes sobre relações operacionais do reino sombrio e altamente politizada da espionagem global.

GameOver Zeus hacker de recompensa: Em um comunicado esta semana, o FBI anunciou que está oferecendo uma recompensa de US $ 3 milhões para quem os ajuda a pegar hacker russo Evgeniy Mikhailovich Bogachev. Ele é supostamente o mentor da quadrilha de malwares GameOver Zeus que fez uma fortuna por infectar computadores e invadir contas bancárias on-line.

Alvo esta semana lançou seu Q4 e 2014 os relatórios de ganhos, mostrando que a empresa ainda está sentindo a dor da sua grande quebra – mostrando $ 191 milhões em despesas relacionadas com o ataque hack.

Facebook pagou US $ 1,3 milhões para os desenvolvedores e entusiastas de segurança através do seu programa de recompensas bug no ano passado, de acordo com uma actualização anual da rede social. Isso é abaixo dos US $ 1,5 milhões em 2013, mas a piscina de submissões de bugs cresceu 16 por cento, para 17.011 ao longo do ano – um aumento de 14.763 entradas em 2013. Enquanto isso, o Google cancelou sua competição anual Pwnium a aceitar as descobertas de bugs durante todo o ano .

O botnet Ramnit foi interrompida em uma operação conjunta de agências de aplicação da lei orientada pela Europol. Centro da Europol Europeu da Cibercriminalidade (EC3) e as agências de aplicação da lei da Alemanha, Itália, Países Baixos e do Reino Unido ter concluído uma operação para derrubar o botnet, que se acredita ter infectado 3,2 milhões de computadores em todo o mundo. O projeto de sucesso, revelou na terça-feira pela Europol, envolveu derrubar a botnet com a ajuda de Microsoft, Symantec e AnubisNetworks.

D-Link vulnerabilidades de acesso remoto permanecem sem correção: roteadores D-Link tem várias vulnerabilidades não corrigidas, o pior que poderia permitir que um invasor para ganhar controle total sobre um dispositivo, de acordo com um engenheiro de sistemas no Canadá.

máquina de cartão SIM da Gemalto confirmou que sua rede foi hackeado – provavelmente pela NSA e do GCHQ – mas disse que a violação não poderia ter resultado em um roubo massivo de chaves de criptografia. A empresa visivelmente minimizou a brecha, fazendo com que especialistas em segurança cibernética e especialistas para expressar ceticismo significativo de conclusões da Gemalto.

Segurança; Como não verificar uma violação de dados (e por que alguns realmente quero que você se “pwned”); segurança; fundamentos de segurança Re-pensamento: Como superar a FUD; Inovação; mercado M2M salta para trás no Brasil; segurança;? prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t dos EUA