На головную страницу TechnoDrive.ru  
Безлимитный спутниковый Интернет (Ростовская область)
ИТ-НОВОСТИ РОСТОВА
одна из 21154 страниц...

Shellshock: «вирус под Linux» теперь касается всех!

«Вирусы под Линукс» наконец стали реальностьюПро опасную уязвимость Shellshock написано уже много, но есть аспекты, которые ещё не озвучивались в должном объёме. Проблема ведь многогранная! На первый взгляд, специалисту вообще неясно, что в этом инциденте особенного. Да, в оболочке bash под Линуксом найдена опасная уязвимость. И, соответственно, устранением угрозы сразу активно занялись разработчики. Уже вышли обновления для Ubuntu Server, OS X и Solaris, не покладая рук работает VMWare... Хорошие админы заботятся о том, чтобы серверное ПО обновлялось вовремя! Поэтому предприятия должны справиться. А вот насчёт рядовых пользователей такой уверенности нет. Но в чём же состоит опасность «вируса под Linux» для обычных пользователей? Всё просто! Домашние сети сегодня по сложности напоминают корпоративные решения. Более того, в них очень часто встречается именно Linux.

Реклама: строим надёжные локальные сети для бизнеса.

А что такое Shellshock?

Если вкратце, то это опасная уязвимость из-за которой «удаленный пользователь может с помощью специально сформированного массива данных выполнить произвольный код на целевой системе». Звучит достаточно мрачно! Но это при условии, что на linux-компьютере применяется командная оболочка Bourne again shell без свежих патчей — и команды bash задействованы в скриптах, к которым можно обратиться извне (из Интернета или локальной сети).

На практике это означает, что если админ и/или кодеры смело использовали связку CGI+bash (что никогда не одобрялось), — и не поставили свежие патчи, — то хакеры легко могут управлять их сервером, как только найдут уязвимую веб-страницу*.

Насколько это актуально? Перед подготовкой материала мы посмотрели логи TechnoDrive, и, действительно, обнаружили попытки проведения вредоносных запросов на наш сервер, — в частности, с IP-адресов тайваньского провайдера Chunghwa Telecom. То есть Shellshock — это не выдумка, см. ссылку. И патчить серверы действительно надо!

«Я не использую операционную систему Linux и дальше читать не буду»

Зря, здесь начинается самое интересное! Дело в том, что диагностировать наличие уязвимости на linux-сервере для админа просто, и обновить оболочку bash — тоже вполне реально.

А вот узнать, подвержен ли напасти под названием Shellshock ваш домашний маршрутизатор (а там ведь Линукс), умный телевизор, розетка с управлением по Ethernet, медиа-хранилище, веб-камеры, электронный дверной замок и тому подобное — гораздо сложнее!

Основная проблема в том, что зайти на все эти устройства (по протоколу ssh, к примеру) для проведения диагностики вряд ли получится. Более того, на многих гаджетах соответствующий порт вообще закрыт, даже у профессионала могут опуститься руки!

Что же остаётся? Твёрдо верить в то, что производители оперативно обновляют прошивки. При этом перепрошивать свои устройства нужно очень аккуратно — ведь маленькая ошибка обойдётся вам, скажем, от 800 рублей (согласно расценкам одного из ростовских СЦ, восстанавливающего устройства, пострадавшие от домашнего апгрейда).

В идеале, конечно, лучше приобретать оборудование, которое апгрейдится по простому запросу из веб-интерфейса (или в автоматическом режиме, это самый предпочтительный вариант).

Виноват не Линукс, а «Интернет вещей»

Таким образом, благоприятную среду для распространения Shellshock создают миллиарды бытовых устройств, уже подключённых к Интернету. Умные часы, 4G-смартфоны, цифровые фотокамеры c Wi-Fi, холодильники «с трансляцией внутренностей на планшеты владельцев», электронные дверные глазки... А в перспективе к ним добавятся автомобили, роботы, датчики в одежде, устройства дополненной реальности и тому подобное. Словом, обширнейший парк онлайн-устройств, для которых даже нет антивирусов (и далеко не всегда существуют актуальные прошивки).

Чтобы минимизировать риск заражения уже сегодня, в качестве предупредительных мер, рекомендуем использовать советы TechnoDrive по настройке локальной сети дома. Материал, подготовленный нами в конце лета, является особенно актуальным в эти осенние дни...

* Вероятно уязвимые php-скрипты на сервере админ найдёт командой «grep -IR 'passthru\|exec\|system\|popen\|shell\|proc_\|popen\|pclose' *»

Чуть не забыли: у TechnoDrive есть группа ВКонтакте — и на Facebook. Подключайтесь!

«Вирус, троян да хакер»: защита информации

Рюкзак Korin берётся обеспечить физическую охрану электроники


Можно спорить о том, что безопаснее, Android или iOS. Ещё перспективнее — дебаты о трекерах и куках, правах приложений, частоте обновлений ОС, доверию к «облакам»... Но всё меркнет тогда, когда смартфон или планшет украден или потерян. Оптимисты могут попробовать найти устройство удалённо или хотя бы стереть свои личные данные, но лучше всего решить проблему заранее. Купите «антикражный» рюкзак Korin!
подробнее

Видеонаблюдение за домом или гаражом стало невероятно простым!


Как известно, «лучше 1 раз увидеть, чем слышать постоянно срабатывающую сигнализацию». Действительно, без видеозаписи или свидетелей можно сколько угодно строить предположения, но так и не узнать правду! «Ростелеком» представляет новую услугу «Видеонаблюдение», которая поможет дистанционно контролировать происходящее у вас дома из любой точки мира. Услуга представляет собой удобное решение под ключ, очень простое в использовании. Установить и настроить камеру можно самостоятельно!
подробнее

Очередной вирус в роутере добрался до Ростова


Эксперты по IT-безопасности всё чаще предупреждают о смещении вектора кибератак в сторону Интернета вещей. Причём от «образцово-показательных» одиночных заражений холодильников, электронных сигарет и аквариумов злоумышленники перешли к массовым атакам и созданию ботнетов из роутеров, камер видеонаблюдения, смартфонов и так далее. Насколько это опасно можно судить по IoT-вирусу Mirai, парализовавшему Twitter, PayPal и ряд других глобальных интерент-сервисов в прошлом году. А недавно о массовом заражении роутеров TP-Link и ZyXel сообщил один из альтернативных ростовских интернет-провайдеров.
подробнее

Эксперты расскажут, как попытаться устранить угрозу Intel ME


Вирусы, атакующие компьютерное «железо», становятся всё более угрожающими. И, действительно, подобные зловреды часто остаются совершенно незамеченными, — а популярное «лечение» переустановкой ОС, естественно, бессильно. Ещё в 2012 году эксперт по ИТ-безопасности Джонатан Броссар рассказал об уязвимости CMOS и BIOS перед вирусом Rakshasa, способном заразить сотни популярных моделей материнских плат. С тех пор ситуация не только не улучшилась, но и усугубилась. В частности, специалисты компании Positive Technologies обнаружили новые серьёзные уязвимости в технологии Intel Management Engine, интегрированной в микросхему PCH. В результате, данный чип, отвечающий за общение процессора с внешними устройствами, может открыть злоумышленникам доступ практически ко всем данным на компьютере и выполнить любой вредоносный код. К счастью, помимо опасной находки, Positive Technologies выявила способ отключения опасных функций Intel ME — и готова поделиться им со всеми желающими на бесплатном вебинаре!
подробнее

На уязвимости Интернета вещей (IoT) укажет приложение-сканер


Возможности Интернета вещей в целом, — и «умных домов» в частности, — продолжают удивлять. Уже сегодня к глобальной сети могут подключаться не только телевизоры, холодильники, системы климат-контроля и электронные замки, но даже зубные щётки, подушки и мышеловки. При этом интерфейсы большинства smart-устройств достаточно уязвимы к деструктивным действиям злоумышленников. А непосредственный контакт с человеком, — например, в случае «умной кровати», — делает последствия потенциального взлома крайне опасными и непредсказуемыми... К счастью, эксперты в области ИТ-безопасности уже активно работают над защитой Интернета вещей и предлагают эффективные решения. Одним из таких продуктов стал IoT-сканер, разработанный «Лабораторией Касперского», бета-версию которого уже можно скачать на Google Play, — сделав первый шаг по защите Интернета вещей от хакеров.
подробнее
Ещё информация !!!  «Вирус, троян да хакер»: защита информации