– root@injetionsec:~#

Forma do Stuxnet

06.12.2013 (8:55 pm) – Filed under: Worm ::

Vamos falar um pouco de como é a forma do worm stuxnet que pode ser visto na figura abaixo:

043riof

 

Ele foi utilizado para carregar um controle de sistema especifico,foi o primeiro worm de sistemas industrial a executar na raiz do sistema,pode se auto-atualizar,capaz de injetar códigos em larga escala nos PLCs, ao ponto de alterar as operações do PLCs bem como ocultar uma falsa informação de volta para HMI, adaptando ao ambiente.

Ele usa sitema de alto “hard coded” com autenticação de credenciais que não foram publicamente divulgadas, e assinado com certificados legitimos fabricados,usando roubo de chaves, e uma das nova arma de ciber guerra quando estourou em meados de 2010 nas industrias.

Baixando playlist completa do YouTube no Linux

06.12.2013 (2:05 pm) – Filed under: Linux ::

Uma playlist do Youtube reuni os vídeos favoritos adicionados pelo usuário,vamos agilizar esse procedimento mais fácil,isto com certeza irá agilizar sua vida,o script que vamos utilizar é o  youtube-dl, escrito em Python.

-> Linux baseados no Debian devemos instalar com o seguinte programa:

sudo apt-get install youtube-dl

-> Linux baseados no devemos instalar com o seguinte programa:

sudo yum install youtube-dl 
 
Depois execute o seguinte comando:
 
youtube-dl -citk –max-quality FORMAT http://www.youtube.com/playlist?list=XXXXXXXXXXX
 
Onde no XXXXXXXXXXX vamos colocar  PLBAB137A142744736 no exemplo do link abaixo
 
 
 
Bom galera espero que tenham entendido, ate o próximo tópico
 

Banco de dados exposta; milhares de dados roubados de Facebook, Twitter, Google

06.12.2013 (11:33 am) – Filed under: Noticias ::

Os pesquisadores acharam um banco de dados on-line cheio  de informações da conta roubada de serviços populares, incluindo Facebook, Yahoo, Twitter e Google.

A equipe de segurança do Labs da Trustwave revelou em seu blog que 1.580.000 usuários e senhas no servidor , incluindo 318.121 credenciais Facebook login, 21.708 contas de Twitter, 54.437 contas baseados em Google e 59.549 e no Yahoo. 320.000 credencias, e o número restante de contas comprometidas  são contas FTP.

A Holanda lidereva com mais de  97%  das credenciais roubadas pertencem a usuários do país, seguido pela Tailândia, Alemanha, Cingapura e Indonésia. Os Estados Unidos responderam por menos de 2.000 credenciais roubadas.

Dando uma olhada mais de perto os arquivos de log de IP, no entanto, revelou que a maioria das entradas de gama de IP são na verdade um único endereço IP, que parece ter funcionado como um gateway ou proxy reverso entre as máquinas infectadas.

Essa botnet e intitulada Pony Botnet,com versão 1.9 do  é um poderoso espião e keylogging tipo de malware que captura senhas e credenciais de login dos usuários infectados quando eles acessam aplicativos e sites da Internet. O botnet pode ser construído e hospedado diretamente em um site através de um painel de controle CMS, onde o malware link o banco de dados SQL armazena automaticamente dados colhidos de usuários infectados.

A investigação também descobriu hábitos  de senha que os usuários usavam sendo as mais comuns  eram “123456”, “123456789”, “1234” e “password”. 

Fonte : zdnet

Conficker ainda é um ameaça nas empresas no Brasil

06.12.2013 (11:21 am) – Filed under: Noticias ::

O Conficker/DOWNAD- que tem causado danos nos últimos cinco anos – segue em atividade e pode representar um problema sério, pois pode se propagar para outros sistemas na mesma rede como uma máquina infectada – um fator que pode explicar sua ainda alta taxa de infecção atualmente, aponta um relatório realizado pela Trend Micro.

O malware, desde 2008, já infectou mais de 24 milhões de sistemas no mundo todo e o Brasil aparece como 3º país, com mais de três milhões de infecções, ficando atrás apenas dos Estados Unidos, na segunda posição com 3,2 milhões e da Índia, com 4,2 milhões.

Segundo ainda o levantamento, o  DOWNAD tem sido a ameaça mais prolifera desde 2011 – medida pelo número de infecções observadas. Ele já ultrapassou uma grande variedade de ameaças, desde geradores de códigos-chave para quebra de programas/sistemas até o ZeroAccess – por conta desta dúbia distinção.

Potencialmente, apura o estudo, o botnet formado pelos computadores infectados pela ameaça fornece aos criminosos virtuais os meios para realizar ataques DDoS  (Distributed Denial of Service) em massa direcionados a qualquer recurso da Internet, roubar dados confidenciais dos computadores infectados e distribuir conteúdo não-solicitado (como enviar spams em massa).

O malware também popularizou o uso de algoritmos de geração de domínio. Esta técnica gera centenas de domínios em uma base diária e usa esses domínios para se conectar aos seus servidores de comando e controle (C&C). O grande número de domínios gerados torna o bloqueio deste C&C muito mais difícil.

Desde então, a técnica têm sido adotada também por outras famílias de malwares. Para se propagar por meio das redes, ele usa uma vulnerabilidade de dia zero, que mais tarde foi designada como MS08 -67 pela Microsoft. Os principais alvos são: governos, hospitais, corporações e usuários domésticos.

Apesar da disponibilidade de um patch para consertá-la, muitos usuários continuam vulneráveis ​​devido à negligência em práticas de aplicação de patches, bem como à pirataria. Versões piratas do Microsoft Windows são muitas vezes incapazes de baixar e instalar patches de segurança.

No longo prazo, conforme serão aposentadas máquinas com Windows XP, devido ao final do período de suporte estendido no próximo ano, o DOWNAD está destinado a rescindir. No entanto, alguns dos sistemas ainda podem estar em risco, completa o levantamento da Trend Micro.

 

Fonte : convergenciadigital

Nova falha do iOS 7 permite fazer ligações a partir da tela de bloqueio

06.12.2013 (11:18 am) – Filed under: Noticias ::

Uma nova falha foi encontrada no iOS 7, desta vez capaz de realizar ligações para qualquer número a partir da tela bloqueada. O bug foi reportado inicialmente pela Forbes.

Sua reprodução é simples. A partir da tela com o teclado de bloqueio, basta acessar a chamada de emergência e digitar o número. Depois, o usuário precisa clicar no botão de ligação repetidas vezes. O telefone vai travar, mas a ligação é completada.

Um bug anterior dava acesso ao álbum de fotos também a partir da tela de bloqueio, sem que nenhum código de acesso fosse digitado.

O iOS 7 foi lançado nesta semana e marca a maior mudança no visual e funcionalidades do sistema operacional móvel da Apple desde a sua estreia, em 2007. Além de novos ícones e ringtones, o iOS 7 conta com funções como um painel de controle que desliza a partir do canto inferior da tela.

Fonte : info