terça-feira, 30 de dezembro de 2014

quarta-feira, 17 de dezembro de 2014

Malware infecta mais de 100.000 páginas com Wordpress

O WordPress é um dos CMSs mais populares do mundo, com mais de 70 milhões de sites na Internet. Por esta razão, ele está sob ataque contínuo com tentativas de explorar falhas na aplicação central e nos inúmeros plugins existentes.


A última notícia de um ataque é uma campanha de ataque de malware que já comprometeu mais de 100.000 sites em todo o mundo e ainda contando. Na semana passada, o Google blacklistou mais de 11.000 domínios porque foram usados para servir o malware que foi feito pela SoakSoak.ru, por esta razão a campanha maliciosa foi apelidado de epidemia "SoakSoak Malware".

Os especialistas em segurança da empresa de segurança Sucuri forneceram uma análise detalhada do malware em seu blog:

     "Nossa análise está mostrando impactos na ordem de centenas de milhares em sites baseados em WordPress. Não podemos confirmar o vetor exato, mas a análise preliminar está mostrando correlação com a vulnerabilidade Revslider informada há alguns meses atrás. ", Diz o post. "O impacto parece estar afetando a maioria dos hosts em todo o espectro WordPress. Uma análise rápida do processo de decodificação está disponível através do nosso Decoder PHP. "

A campanha de malware representa uma séria ameaça para a comunidade da Internet, em especial para todos os sites que executam WordPress e seus visitantes. Uma vez que as vítimas infectadas são aleatoriamente redirecionadas para páginas da SoakSoak.ru e o malware também é capaz de baixar ainda mais payloads maliciosos na máquina comprometida.




O malware atua modificando o arquivo localizado em wp-includes/template-loader.php que faz com que wp-includes/js/swobject.js seja carregado em todas as páginas visitadas no site e este arquivo "swobject.js" inclui um script mal-intencionado codificado em java.

A Sucuri oferece um scanner gratuito, o SiteCheck, para todos os administradores de sites que executam WordPress. O scanner irá verificar se a plataforma de blogs está infectado com o malware SoakSoak.


May The Source be with You!

terça-feira, 16 de dezembro de 2014

Sony pede que veículos de notícias apaguem informações vazadas

A Sony divulgou um alerta no dia 14/12 pedindo que as empresas de notícias deletem as informações vazadas depois de uma enorme falha de segurança na empresa.


Em uma carta redigida pelo advogado da Sony Pictures, David Boies, os documentos que vazaram são chamados de "informação roubada" e há uma exigência para que aqueles que baixaram as informações não as revejam e as destruam.

“O estúdio ‘não concorda com a posse, avaliação, distribuição, disseminação, publicação, upload, download ou qualquer uso’ das informações”, escreveu Boies na carta de três páginas, que foi distribuída no domingo de manhã.

A carta continua ameaçando as empresas de notícias que não compactuarem com as exigências da Sony, dizendo que estas são "responsáveis por quaisquer danos ou perdas resultantes dessa utilização ou divulgação por sua parte".

May The Source be with You.

sexta-feira, 12 de dezembro de 2014

Episódio V: A Sony contra-ataca

A Sony Pictures Entertainment está contra-atacando.

O estúdio por trás da franquia "Homem-Aranha" e "A Rede Social" tem tomado medidas tecnológicas defensivas para interromper os downloads de informações sensíveis, que foram expostas quando um ataque de hackers provocou o vazamento de dados de seus sistemas no final de novembro.
A empresa está usando centenas de computadores na Ásia para executar o que é conhecido como um ataque de negação de serviço distribuído (DDOS) em locais onde seus dados furtados estão disponíveis.

A Sony está usando o Amazon Web Services (AWS), serviço de computação em nuvem, a partir de data centers em Tóquio e Cingapura, para realizar o contra-ataque, uma das fontes disse. A tática já foi comumente empregadas por empresas de mídia para combater a pirataria de filmes na Internet e música.

Em uma das violações de segurança cibernética mais devastadoras da história recente, um grupo de hackers que se autodenomina Guardiões da Paz afirmou ter roubado pouco menos de 100 terabytes de informação Sony Pictures, incluindo dados financeiros, orçamentos, folha de pagamento, e-mails internos e filmes que vazaram para sites de compartilhamento de arquivos públicos, como pastebin.

A violação causou estragos dentro dos círculos internos de Hollywood, com violação da correspondência privada entre produtores e executivos poderosos, expondo políticas internas e queixas mesquinhas. Além disso, também apareceram planilhas de ofertas financeiras que a Sony teve com terceiros, que poderiam prejudicar a sua posição com os seus parceiros. Esses detalhes também expõem o quanto esses terceiros pagam para a Sony por direitos a certos programas de TV e filmes.

Esses arquivos não foram verificados pela Sony Pictures, que também se recusou a comentar o assunto.

"A atividade está sendo noticiada não está acontecendo atualmente na AWS (Amazon Web Service)", disse a Amazon em um comunicado enviado por email ao site Re/code na quinta-feira (11/12). Amazon se recusou a fazer mais comentários e se negou a dizer se a atividade começou antes de quinta-feira.

"AWS utiliza uma série de técnicas de detecção e mitigação automatizados para prevenir o uso indevido de nossos serviços", segundo a declaração da Amazon. "Nos casos em que o uso indevido não é detectado e parado pelas medidas automatizadas, tomamos ação manual assim que tomamos conhecimento de qualquer uso indevido."

Com o quinto vazamento de dados, disponibilizado no início desta semana, os indivíduos que tentaram acessar o arquivo de torrent encontraram seeds falsas que minaram os recursos de seu software, disseram as fontes.

Coréia do Norte ou seus simpatizantes, estão sendo investigados como suspeitos do ataque, e enquanto o Estado recluso negou qualquer envolvimento, ele elogiou os autores para o seu "ato justo."

A técnica da Sony é semelhante a um empregado nos primeiros dias de compartilhamento de arquivos, feito por uma empresa de anti-pirataria chamado MediaDefender. A empresa povoou as redes de compartilhamento com arquivos falsos marcados com os nomes de filmes populares como "Homem-Aranha", para motivar os usuários a passar horas baixando um arquivo vazio.

O objetivo era frustrar os usuários e fazê-las voltar-se para filme sites legítimos. Foi uma correção temporária que funcionou até que os sites de compartilhamento de arquivos ficaram mais sofisticado e passou a fornecer informações que permitia os usuários a identificassem facilmente estes chamados "arquivos paródia".

May The Source be with You.

terça-feira, 9 de dezembro de 2014

Sony guardava senhas em uma pasta chamada "Password"



O mais recente vazamento de documentos da Sony expôs milhares de senhas de várias contas da empresa. A razão pela qual isto veio à luz tão rapidamente? As senhas eram mantidas em um diretório de arquivos chamado "Password". Entre eles, estão centenas de nomes de usuários e senhas para contas de redes sociais como Facebook, YouTube e Twitter, além de muitas outras coisas, desde contas da Amazon aos serviços financeiros Fidelity.

Os hackers prometeram liberar informações ainda mais sensíveis nos próximos dias. Ainda não é certo quem está por trás do ataque, mas a Coreia do Norte negou a responsabilidade. O país asiático está irritado com a Sony por causa de uma comédia de Seth Rogen sobre um complô para assassinar Kim Jong-Un.


May The Source be with You.