– root@injetionsec:~#

O que o stuxnet faz !

08.12.2013 (9:23 pm) – Filed under: Rede Industrial ::

*** Infecta sistemas windows usando exploits 0-day e rouba certificados digitais para assim instalar no windows como rootkit compativel com maquinas.
*** As tentativas de contornar os bloqueios e proteções ele usa injeção pre-existentes em processos confiáveis.
*** Normalmente infecta injetando DLL em outro processo e exporta DLLs adicionais como necessario.
*** Se esplalha na rede,usando midias removiveis e conexões de redes
*** Olha para o sistema industrial alvo (Siemens WinCC SCADA),quando encontra ele usa hard-coded SQL autenticando para assim injetar o codigo no BD, infectando assim para obter acessso os PLCs
*** Injeta bloco de codigos no PLC alvo que pode interromper os processos injetando no trafico de Profibus e modificando a saida do PLC estabelecendo um rootkit nos PLCs alvos.
*** Se certas frequencias são encontradas ele configura em um ciclo diferente entre 1,410 a 4 Hz

Serviços renovam senhas após descoberta de ataque da botnet Pony

08.12.2013 (1:26 pm) – Filed under: Noticias ::

Facebook, LinkedIn e outros serviços online renovaram passwords das suas contas, após dois milhões de registos de login terem sido aparentemente roubados dos computadores dos usuários e descobertos num servidor na Holanda. O servidor não mostra de qual país provém as informações, o que torna muito difícil descobrir a nacionalidade das pessoas afetadas. No entanto, há vítimas em todo o mundo.

Na terça-feira, a empresa de segurança Trustwave revelou, através dos seu SpiderLabs, ter tido acesso ao controle da botnet Pony, que recolheu informações sensíveis de utilizadores em 102 países. A Trustwave disse ter notificado as organizações afetadas, algumas com antigos registros de acesso, e revelou a fragilidade de muitas das senhas escolhidas.

A ADP disse na quarta-feira ter alterado as senhas de 2.400 clientes mas que não acreditava que a sua rede interna tivesse sido comprometida. O Facebook, LinkedIn e Twitter também renovaram algumas contas de usuários.

O Facebook também afirmou  ter redefinido as passwords para as suas contas afetadas. “Embora os detalhes deste caso ainda não sejam claros, parece que computadores das pessoas podem ter sido atacados por hackers usando malware para obter informações diretamente dos seus browsers”, refere um comunicado da empresa.

O Facebook disse ainda que os usuários podem ativar duas funcionalidades, “Login Approvals” e “Login Notifications”, que permitem saber se a conta foi acessada a partir de um browser diferente do normal e requer o envio de uma senha enviada uma única vez para um celular registado para acessar o site.

O LinkedIn disse ter invalidado logins que combinavam com os que a Trustwave descobriu. “Já estamos trabalhando com a Trustwave para redefinir as senhas das contas cujas credenciais estavam na lista”, escreveu um porta-voz por email.

Um porta-voz do Twitter disse que a empresa renovou o acesso a algumas contas após ter estado em contato com a Trustwave na semana passada.

Fonte : idgnow

Espionagem: Mais que e-mail, governo precisa de arquitetura segura

08.12.2013 (1:16 pm) – Filed under: Noticias ::

O governo ainda busca respostas às recentes denúncias de espionagem e acaba de criar um grupo interministerial que deve elaborar uma estratégia de defesa cibernética. Para profissionais de segurança de informação, porém, as reações precisam avançar da política para soluções técnicas. E as anunciadas até aqui, como o próprio “e-mail seguro”, estão mais no primeiro que no segundo campo.

“Quando a gente não confia em mais nada, o melhor é voltarmos aos conceitos. E nesse caso o conceito está certo. Mas mais do que um e-mail seguro, é melhor uma arquitetura segura”, defende o ex-comandante de ciberguerra da Marinha, Valter Monteiro Jr.

Segundo ele, que mais recentemente foi coordenador operacional dos centros de comando e controle que o Ministério da Justiça implantou em cidades da Copa do Mundo, a abordagem pela arquitetura foi a aposta da Marinha, muito por conta do projeto do submarino nuclear.

“As comunicações só se dão dentro de uma rede segura. Não tem [porta] USB. Não sai documento. Não dá para imprimir e levar. Só dá para trabalhar dentro da rede. Em um e-mail seguro, se não tiver incluído com um sistema operacional, não é seguro. Nem o compilador é seguro”, dispara.

Daí, explica ele, que a Marinha apostou nessa ‘arquitetura segura’. “É o mesmo conceito do e-mail. Nessa rede segura coloca-se um sniffer [farejador] na boca da rede e olha tudo que está passando. E, claro, criptografia em tudo”, explica. Na prática, concentra a vigilância em busca de inconsistências no tráfego.

Monteiro, como é conhecido, esteve no primeiro SecureGov, promovido pela ISC2, uma entidade que certifica profissionais em segurança da informação. Ele insiste que há diversos pontos vulneráveis, a começar pelas placas-mãe, pelos componentes eletrônicos dos equipamentos.

Ele duvida, no entanto de afastar os fabricantes “suspeitos”. Temos é que chamar a Cisco, a Microsoft, etc, e ter acesso aos códigos, poder auditar. Não vamos criar uma indústria da noite para o dia. A NSA usa equipamentos Citrix e Cisco, mas tem uma camada em SELinux entre eles, onde controla tudo. Nem eles confiam nos fabricantes”.

 

Fonte : convergenciadigital