Hiển thị các bài đăng có nhãn bao mat website. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn bao mat website. Hiển thị tất cả bài đăng

Thứ Hai, 3 tháng 6, 2013

Ứng dụng web Ruby on Rails bị hacker khai thác

Ruby on Rails là ứng dụng web khá phổ biến, lỗi bảo mật bị các hacker khai thác chiếm dụng máy chủ web vận hành
Ruby on Rails là một nền tảng mở để phát triển các ứng dụng web dựa trên ngôn ngữ lập trình Ruby, được sử dụng rất phổ biến như các website Hulu, GroupOn, GitHub hay Scribd.
Lỗi được xác định theo mã định danh CVE-2013-0156, có thể bị khai thác để qua mặt các hệ thống chứng thực quyền hạn, thực hiện các cuộc tấn công dạng "SQL Injection" (chèn các câu lệnh gây hại cho cơ sở dữ liệu SQL để thu thập các dữ liệu nhạy cảm phản hồi từ máy chủ) hoặc tấn công - từ chối-dịch vụ (DDoS) vào các ứng dụng trên nền Ruby on Rails.
Bên cạnh đó, các hacker hiện đang bổ sung dạng tấn công mới vào các máy chủ web vận hành ứng dụng trên Ruby on Rails, nhúng vào tập lệnh quản lý hoạt động (cron job) của máy chủ Linux các câu lệnh như: tải một tập tin (mã nguồn C) mã độc từ một máy chủ từ xa, biên dịch và thực thi nó ngay trên máy chủ đang bị tấn công. Mã độc kết nối đến một máy chủ IRC và kênh đặt sẵn, đợi lệnh trực tiếp từ hacker.
Các chuyên gia bảo mật website cho biết do không cần qua bước chứng thực nào nên khi mã độc trong vai trò là một bot tham gia mạng IRC và đợi lệnh trong kênh định sẵn, bất cứ ai biết vị trí cũng có thể vào và ra lệnh cho nó thực hiện các tiến trình trên máy chủ bị lây nhiễm.
Một số nhà cung cấp dịch vụ lưu trữ web (web hosting) đã được cảnh báo bị ảnh hưởng bởi lỗi trên.
Nhóm phát triển Ruby on Rails đã phát hành một bản vá bảo mật khắc phục lỗi này với tên mã CVE-2013-0156 từ vài tháng trước, nhưng nhiều quản trị viên điều hành máy chủ chưa cập nhật cho bản cài đặt Rails. Do đó lỗi vẫn đang bị khai thác tràn lan theo cảnh báo từ giới an ninh mạng trong vài ngày qua.
Người dùng cần cập nhật các phiên bản mới nhất của Ruby on Rails trên máy chủ.
Xu hướng tấn công và chiếm dụng các máy chủ web đang phổ biến. Trước đó, các máy chủ Apache thường xuyên bị tấn công bởi loại mã độc mang tên Linux/Cdorked và cũng tấn công máy chủ web Lighhttpd và Nginx.
Nguồn : Tuổi Trẻ

Chủ Nhật, 28 tháng 4, 2013

DDoS được thực hiện như thế nào?




Đây là 1 video minh họa hiện trường của 1 vụ tấn công DDoS (Distributed Denial Of Service) trên mạng. DDoS là 1 kiểu tấn công mà mục tiêu bị tấn công bị gửi một khối lượng lớn các request. Mục đích của việc này là làm cho server quá tải, không xử lý kịp, nghẽn băng thông và những người dùng thực sự không thể truy cập. Nếu không có cách sử lý kịp thời thì server có thể ngừng hoạt động
Việc bảo mật website phòng chống DDoS rất khó. DDoS là một phương thức tấn công được nhóm hacker nổi tiếng thế giới Anonymous sử dụng. Mới đây là vụ tấn công vào các site chính phủ Israel
Việc tìm ra thủ phạm tấn công DDoS thường rất khó khăn, phức tạp và mất rất nhiều thời gian với sự phát triển về hình thức tấn công ngày càng tinh vi phức tạp.

Thứ Năm, 18 tháng 4, 2013

Báo cáo an ninh của Symantech: các vụ tấn công mạng tăng 42% trong năm 2012

Nhìn vào tình trạng an ninh qua báo cáo an ninh mạng của Symantec năm 2013 cho thấy việc bảo mật website còn gặp nhiều khó khăn do mức độ các cuộc tấn công vẫn tăng. Spam vẫn chiếm 69% tổng số email trong năm 2012, giảm so với 75% của năm 2011. Tuy nhiên, 30 tỷ thư rác vẫn được gửi hàng ngày.

Rác email liên quan đến tình dục, sản phẩm, dịch vụ hẹn hò chiếm 55% tất các các thư rác, chiếm lấy vị trí của spam email quảng cáo dược phẩm.
Malware cũng xuất hiện với tần suất 1 lần trong khoản 291 email. Với 23% của những thông báo phần mềm độc hại đến các website độc hại. Khoản 247,350 malware bị chặn mỗi ngày trong năm 2012, tăng 30% so với 2011
Năm ngoái cho thấy 1 sự gia tăng 42% trong số các cuộc tấn công, trung bình 116 cuộc tấn công mỗi ngày. Symantac tin rằng các doanh nghiệp nhỏ đang trở thành mục tiêu tấn công vì họ không có sự bảo mật mạnh mẽ như các công ty lớn
Synamtec lưu ý rằng nhiều tội phạm mạng đang sử dụng 1 kiểu tấn công mới gọi là “watering hole attack”. Kẻ tấn công lây nhiễm 1 website, người truy cập truy cập vào website sẽ bị lây nhiễm malware
Các cuộc tấn công phần mềm độc hại trên di động đã tăng 58 năm ngoái, so với năm 2011, theo báo cáo.  Hệ điều hành iOS của Apple đã có tới với 387 lỗ hổng, cao hơn nhiều so với 13 của hệ điều hành Android. Tuy nhiên, các tài khoản hệ điều hành di động của Google cho khả năng lớn về cách xử lý do thị phần lớn hơn, nền tảng mở, và nhiều phương pháp phân phối và phát triển ứng dụng di động, Symantec cho biết.
Dịch từ : CNET

Thứ Năm, 21 tháng 3, 2013

"password" vẫn là mật khẩu nhiều người dùng nhất

Một nghiên cứu tìm thấy 25 mật khẩu đăng nhập website trên bị rò rỉ năm 2012 đã tiết lộ rất nhiều người vẫn còn sử dụng "password", "123456" và "12345678" cho các thông tin đăng nhập của họ.
Các mục mới trong danh sách năm nay của các mật khẩu phổ biến là "welcome", "jesus", "ninja", "mustang" và "password1".
Năm nay số liệu này được tthống kê thông qua các trang web lớn như Yahoo!, LinkedIn, eHarmony và Last.fm. Và rõ ràng là vấn để bảo mật về mật khẩu chưa được người dùng xem trọng
Dưới đây là bảng trong số 25 mật khẩu đăng nhập hàng đầu phổ biến nhất bị rò rỉ, với sự thay đổi ở vị trí so với năm ngoái trong ngoặc đơn:
  1. password (không thay đổi)
  2. 123456 (không thay đổi)
  3. 12345678 (không thay đổi)
  4. abc123 (không thay đổi)
  5. qwerty (-1)
  6. monkey (không thay đổi)
  7. letmein (+1)
  8. dragon (+2)
  9. 111111 (+3)
  10. baseball (+1)
  11. iloveyou (+2)
  12. trustno1 (+3)
  13. 1234567 (-6)
  14. sunshine (+1)
  15. master (-1)
  16. 123123 (+4)
  17. welcome 
  18. shadow (+1)
  19. ashley (-3)
  20. football (+5)
  21. jesus
  22. michael (+2)
  23. ninja
  24. mustang 
  25. password1 

Thứ Tư, 20 tháng 3, 2013

BackTrack 5 R3 được phát hành

Đã đến lúc cập nhật kho công cụ bảo mật – BackTrack 5 R3 đã được phát hành. Bản R3 tập trung vào sửa lỗi cũng như bổ sung hơn 60 công cụ mới – một vài trong số đó đã đượcgiới thiêu tại hội thảo BlackHat và Defcon 2013. Một loạt cong c5 mới đã được trình làng – “Physical Exploitation”, bao gồm công cụ như Arduino IDE và thư viện, cũng như là bộ Kautilya Teensy
Việc xây dựng, kiểm tra và phát hành 1 phiên bản mới cho BackTrack không phải dễ. Phải đảm bảo các tool có phiên bản mới nhất. May mắn là các thành viên tích cực trong cộng đồng bảo mật redmine như là backtracklover và Judaslscariot đã giúp phát hiện các lỗi và đề xuất các công cụ mới.