– root@injetionsec:~#

A importância de proteger redes industriais

28.11.2013 (6:14 pm) – Filed under: Rede Industrial ::

Bem galera a necessidade de melhorar a segurança das redes industriais não pode ser exagerada,muitos sistemas industriais são constituido usando algum dispositivo que ja foram evoluidos, é a segurança física é sempre a preocupação na maioria dos casos,veja a figura abaixo

97yrd

 

O problema que independente se existe lacuna ou não, qualquer caminho pode ser explorado,veja a figura abaixo

89rw3

 

Foram realizados pela empresa Red Tiger Security em 2010 um pentest em aproximadamente 100 instalações eletricas no EUA onde os resultados foram incriveis mais de 38.000 vulnerabilidade descobertas.

Esses resultados foram apresentados em 2010 no BlackHat,onde a media de números de dias entre o tempo e a vulnerabilidade foi divulgado publicamente e o tempo que a vulnerabilidade foi descoberta nesses sistemas de controle foi 331 dias,o pior galera que dessas vulnerabilidades descobertas eram de 1100 dias certa de ou seja 3 anos apos o seu respectivo boletim de 0-day.

Montando seu próprio celular

28.11.2013 (4:22 pm) – Filed under: Telefonia Móvel ::

Co-criador do Arduino disponibiliza o projeto de um celular que você mesmo pode montar

Se você é um entusiasta do DIY, pode montar seu próprio celular com os documentos divulgados por David A. Mellis, um dos criadores do Arduino. E nem precisa ser um especialista em eletrônica para isso. O projeto faz parte do Media Lab do MIT e permite confeccionar um aparelho bem básico, mas que funciona.

O projeto é trabalhoso, mas não impossível. É preciso adquirir a placa Arduino GSM Shield e os outros componentes eletrônicos e fazer toda a soldagem – são cerca de 60 pontos e o processo todo pode demorar de uma a dez horas, dependendo da sua experiência. Depois, vem a parte de programar e fazer o debug, cujo tempo também depende da sua experiência na área. Por fim, vem o case, que é sugerido ser feito de madeira compensada (mas um dos criados foi impresso em 3D).

Há dois modelos disponíveis: um com tela de LCD em preto e branco, como naqueles telefones antigões da Nokia, e outro com LEDs avermelhados, como naqueles StarTAC antiquíssimos. O primeiro é um pouco mais frágil, então quebra com mais facilidade e precisa ser reposto antes

98ys

Não há um kit específico que é vendido para o celular DIY, mas há sugestões de sites onde as peças podem ser compradas e de outras ferramentas necessárias. Ele funciona com qualquer SIM na rede GSM. Todas as orientações estão no site do projeto.

O custo total do aparelho fica em cerca de 200 dólares – o que, para quem mora nos EUA, não é muita vantagem, já que esse é o preço de um smartphone no contrato nas operadoras de lá. Mas, para quem gosta de colocar a mão na massa e criar coisas novas, fica a dica.

Fonte: tecnoblog

0-day windows xp escalação de previlégios local

28.11.2013 (4:05 pm) – Filed under: Vulnerabilidade ::

A FireEye Labs identificou uma nova vulnerabilidade de escalação local do Windows ,essa vulnerabilidade não pode ser usada para a execução remota de código, mas pode permitir que uma conta de usuário padrão execute o código no kernel. Atualmente, o exploit parece só funciona no Windows XP.

Esta vulnerabilidade de elevação de privilégios local é usado em conjunto com o Adobe Reader 9.5.4, 10.1.6, 11.0.02   no Windows XP SP3. Aqueles executando as últimas versões do Adobe Reader não deve ser afetada por essa exploração.

Mitigação / Proteção

1) Fazer o upgrade para o Adobe Reader mais recente 
2) Instalar o Microsoft Windows 7 ou superior

A Microsoft lançou o  boletim de segurança 2914486 sobre esta questão

Fonte : fireeye

 

 

Malware ‘Blackshades’ ainda está à venda, diz Symantec

28.11.2013 (2:19 pm) – Filed under: Noticias ::

Os cibercriminosos estão cada vez mais usando o malware “Blackshades”, cujo código-fonte foi divulgado há três anos, de acordo com uma análise feita pela Symantec.

O programa malicioso, o qual a Symantec identificou como “W32.Shadesrat”, foi infectando mais computadores com Windows e está sendo controlado por centenas de servidores de comando e controle em todo o mundo, que fornecem instruções e receber informações, escreveu Santiago Cortes, engenheiro da equipe de resposta de segurança da empresa, em um post de blog.

O Blackshades é uma ferramenta de acesso remoto (RAT) que coleta nomes de usuários e senhas de acesso a e-mails e serviços Web, aplicativos de mensagens instantâneas, clientes FTP e mais. Ele vem sendo vendido em fóruns clandestinos desde pelo menos 2010.

É comum para os crackers usarem ferramentas de acesso remoto, que podem ser usadas para fazer o upload de outros tipos de malware para um computador ou manipular arquivos.

Para evitar um software antivírus, os programas são frequentemente modificados.

A Lituânia e os EUA têm o maior número de servidores de comando e controle, escreveu Cortes. Quase todos os servidores em um ponto já hospedaram kits de exploração – uma espécie de armadilha que oferece malwares para computadores com softwares vulneráveis.

A Índia, os EUA e o Reino Unido têm o maior número de computadores infectados pelo Blackshades, disse Cortes.

“A distribuição das ameaças sugere que os atacantes tentaram infectar tantos computadores quanto possível”, escreveu Cortes. “Os crackers não parecem ter focado em pessoas ou empresas específicas.”

Kit de exploração

No início deste ano, a Symantec escreveu que uma licença para utilizar o Blackshades custa entre 40 e 100 dólares por ano.

No ano passado, a empresa de segurança escreveu que o malware tinha sido promovido em fóruns clandestinos por uma pessoa que usava o apelido de “xVisceral”.

Em junho de 2012, a Procuradoria dos EUA para o Distrito Sul de Nova York anunciou a prisão de Michael Hogue em Tucson, Arizona. A agência alegou que o sujeito atendia pelo apelido xVisceral e vendia RATs. Hogue foi preso com 23 outras pessoas em um esquema de “carding”, que envolveu o tráfico de dados financeiros.

Hogue entrou com um apelo no caso em janeiro, mas não apareceu no arquivo do tribunal se ele já tinha sido condenado. Ele foi acusado de conspiração para cometer pirataria e distribuição de malware de computador.

Fonte : idgnow