LINUX.ORG.RU

Firefox под угрозой кросс-платформенного трояна

 , ,


0

0

Известная во всем мире конференция Black Hat (http://www.blackhat.com/), посвященная вопросам информационной безопасности, проходит со 2 по 7 августа. Специально к конференции Ицик Котлер (Itzik Kotler), менеджер по безопасности операционного центра Radware и ведущий на Black Hat создал троянскую программу Jinx, нацеленную на поражение популярного веб-браузера Firefox.

Уязвимости подвержены все версии Firefox 3 до релиза 3.0.1 (вы можете обновиться, если еще этого не сделали). Технически Jinx индексирует и отсылает файлы с жесткого диска жертвы. Сам троян написан на JavaScript и не зависит от платформы, на которой запущен, т.е. программе не важно, Windows, Linux или Macintosh перед ней. В качестве дополнительного функционала Котлер наделил свою программу возможностью рассылки спама.

По словам Котлера, "Это первое доказательство-концепт такого вредоносного ПО, действующего без каких-либо инъекций в код, не вмешиваясь в ядро". Он обещал сделать доступным код Jinx для всех (т.е, опубликовать его). Кроме того, он намекнул, что Radware в настоящее время работает над аналогичными Jinx-подобными вредоносными программами, направленными на Microsoft Internet Explorer.

http://www.crn.com/software/209901050...

>>> Подробности

★★★★

Проверено: Shaman007 ()
Ответ на: комментарий от Led

> Ты пишешь с ошибками. Правильно:

> "Лиса как всегда. Дырявая как дуршлаг Опера наше всё."

ты тоже, но уже мыслишь в правильную сторону. нужно писать: "Лиса как всегда. Дырявая, как дуршлаг, Опера наше всё."

anonymous
()
Ответ на: комментарий от anonymous

> ты тоже, но уже мыслишь в правильную сторону. нужно писать: "Лиса
> как всегда. Дырявая, как дуршлаг, Опера наше всё."

А запятая после слова «дырявая»? Кто будет за тебя заглавные буквы в
начале предложения ставить? С какой стороны от кавычки должна
находится точка?

Кстати, ты, как видно, не осилил «compose key». «"» --- это знак
дюйма, даже, как это ни странно, в английском.

ZyX
()
Ответ на: комментарий от Soulreader

> Меня всегда интересовал вопрос что в линуксе можно поставить для защиты от руткитов и всяких нехороших кукисов...понятно что вирей тут можно не бояться но как защитить браузер? Кто знает простую софтинку доступную в репозиториях?

NoScript :-)

Rubystar ★★
()
Ответ на: комментарий от Komintern

> omg!! o_0 а.. а если у меня ФФ не от рута запущен, то что из моего ~ он отошлет разработчику виря? может мой .bashrc? :D да, и если у меня MTA на рабочей машине нету, то как он будет рассылать спам? видите ли в чем дело... там, где есть MTA - у меня нету фокса. и иксов вообще. а там, где есть иксы - нету MTA. одним словом, no panic. мозг и элементарные правила безопасности решают.

А отсылать может только MTA?

Rubystar ★★
()
Ответ на: комментарий от Komintern

> ну разве что так. ссзб в таком случае. если уж так хочется хранить пароли, то хоть записывать их надо задом наперед. типа: ip login drowssap

[:]|||||||||||||||[:]

Пароли нужно хранить в голове, в том числе и в перевёрнутом виде )

Rubystar ★★
()
Ответ на: комментарий от anonymous

> С точки зрения безопасности архитектура браузера должна очень серьезно разделять веб-сайты. Вплоть до per-site форков отдельных процессов виртуальной машины JavaScript, запущенных от nobody и общающихся с UI через pipe, DBus или 9P (кстати, это было бы офигенно еще и тем, что сайт не мог бы «повесить» браузер) и знающих этот pipe (DBus channel, 9P resource, ...) как единственный (кроме классики SIGQUIT/SIGTERM, разумеется) способ связи со внешним миром.

Скооперируйтесь с Танненбаумом и создайте микробраузер :-)

Rubystar ★★
()
Ответ на: комментарий от anonymous

> У меня Javascript отключен, так что мне большинство JS-вирей вообще побоку. Flash нет (не православно). Silverlight и ActiveX тем более.

Увы, но трояны пишут не для таких как ты, а для рядовых пользователей, у которых и JS включен и флеш-плагин есть...

Rubystar ★★
()

Какой кошмарный капец грядет :(

splinter ★★★★★
()
Ответ на: комментарий от anonymous

> Щито? Поясни.

То, щито если ты пробиваешь кросс-доменные/кросс-зональные ограничения хоть где-то — ты получаешь инъекцию в UI и неограниченный доступ ко всему, что может вытворять браузер.

> Ты совсем дурак? Может для каждого сайта отдельный процессор ещё нужен?

Когда говоришь о дураках — смотрись в зеркало. Ты в GNU/Linux или из под венды оно там плохо видно что такое chroot, запуск процессов-детей с пониженными привилегиями и прочие фокусы, уже не первый десяток лет применяющиеся для обеспечения безопасности?

anonymous
()

нуда, в идеале - здоровая практика - работать с SELinux в MiltiLevelSecurity (MLS есть не везде, "искаропки").

BasileyOne
()
Ответ на: комментарий от Komintern

ну да, ты наверное в виндовсе только работаешь. Вирусам часто рабочие файлы нужны. А твои /etc/shadow нахер никому не сдались.

mrdeath ★★★★★
()
Ответ на: комментарий от Rubystar

>>Увы, но трояны пишут не для таких как ты, а для рядовых пользователей, у которых и JS включен и флеш-плагин есть...

Угу. А еще как правило они по должности выше. И порой содержимое их записной книжки стоит гораздо больше чем все админские пароли вместе взятые. А еще уровень их компьютерной грамотности ниже уровня городской канализации метров на сто. А еще у них есть бородатый мальчик стоимостью в пару штук баксов/месяц, который зовется гордо "админко" и который в случае чего получит звездей.

anonymous
()
Ответ на: комментарий от anonymous

>Ты совсем дурак? Может для каждого сайта отдельный процессор ещё нужен?

>anonymous (*) (07.08.2008 22:05:36)

Дурак ты, анонимус. А он прав. И да. Отдельный процессор бы не помешал.

anonymous
()
Ответ на: комментарий от anonymous

>О, специалисты по архитектуре проприетарных поделок подтянулись. Где можно код скачать, чтобы посмотреть архитектуру?

man gdb

anonymous
()
Ответ на: комментарий от Rubystar

+1

в частности - обитателей Gnome. у которых "искаропки" стоит(после развертывания) - swf. пусть и опенсорный(теперь). что не есть гуд(для дефолта). и гуд для спецслужб.

BasileyOne
()
Ответ на: комментарий от anonymous

>>О, специалисты по архитектуре проприетарных поделок подтянулись. Где можно код скачать, чтобы посмотреть архитектуру?

>man gdb

man man , придурок. Команда man не занимается закачкой исходников.

anonymous
()

Имхо, широко разрекламированная безвирусность и недырявость линуха (за исключением тех дыр, что чуть ли ни каждую неделю в нем фиксят) - объясняется лишь его относительной "никому не нужностью". С глобальной популярностью (если таковая случится) - все придет - и вири, и трояны и прочая и прочая, дайте только срок. Ибо кому надо - напишут и всунут в любую ОС с любой архитектурой.. И новость еще одно тому подтверждение.

anonymous
()
Ответ на: комментарий от anonymous

cкорее - подтверждение связи между кругами, пишущими, "очень нужные ос" и эксплуатирующими уязвимости в таковых и в продктах для нее и других ос. что в свете, поставновки, Силами Зла, официальной Цели - как мирового господства - удивления не вызывает. по этой причине, к слову, в Германии, Силы Зла - чилсятся в числе, Террористических Организаций.

BasileyOne
()
Ответ на: комментарий от BasileyOne

NoScript на все!

Яваскрипт не нужен. Ставим расширение NoScript и отрубаем его нахфиг :) з.ы. Надо бы еще AppArmor покурить, да заюзать.

anonymous
()
Ответ на: комментарий от Komintern

> omg!! o_0 а.. а если у меня ФФ не от рута запущен, то что из моего ~ он отошлет разработчику виря? может мой .bashrc?

Да и без рута можно немало вытянуть (как раз в хоуме и есть интересные документы, что этот вирь вообще в фс забыл? Файл зашифрованных паролей?). Но тут наиболее грамотное решение - strict-политика для selinux (или хотя бы targeted, контролирующая бразуер - если там постоянно столько дыр, почему до сих пор не сделали?).

anonymous
()
Ответ на: комментарий от anonymous

> дайте только срок.

[:||||||||:] Срок уже просили неоднократно.

Evgueni ★★★★★
()

Кстати, поломали эту ихнюю конференцию..
--------------------------------------------------
http://lenta.ru/news/2008/08/08/hack/_Printed.htm

Взломаны компьютеры пресс-центра конференции по безопасности

Журналисты французского онлайнового издания Global Security Magazine взломали компьютерную сеть пресс-центра международной конференции по безопасности Black Hat, сообщает France Presse. Этим поступком они хотели продемонстрировать, как легко может быть прервана передача информации через интернет с Олимпиады в Пекине.

Взломав компьютеры пресс-центра, трое журналистов похитили учетные записи пользователей, которые позже были размещены на Wall of Sheep, или "Стене позора". В ответ на это организаторы конференции лишили журналистов доступа на все мероприятия Black Hat, проходившей в Лас-Вегасе со 2 по 7 августа.

Wall of Sheep является частью конференции по безопасности DefCon. На Black Hat "Стена позора" появилась впервые. Служит она для отображения информации о пользователях, пересылающих данные по незащищенной беспроводной сети. На "Стене" указываются имя пользователя, а также его логин и пароль. В целях безопасности вся информация отображается частично.

Bod ★★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.