Появились подробности о взломе сети RSA Security

image

Теги: RSA, хакер, взлом

Неизвестные злоумышленники смогли похитить секретную информацию, используя фальшивую таблицу Excel и уязвимость в технологии Flash, о которой на тот момент еще не знали в компании Adobe. Среди похищенной информации, как признали в компании RSA Security, были сведения о новейших решениях для двухфакторной проверки подлинности.

Стали известны некоторые подробности о взломе корпоративной сети компании RSA Security. Неизвестные злоумышленники смогли похитить секретную информацию, используя фальшивую таблицу Excel и уязвимость в технологии Flash, о которой на тот момент еще не знали в компании Adobe. Среди похищенной информации, как признали в компании RSA Security, были сведения о новейших решениях для двухфакторной проверки подлинности.

Впервые компания RSA Security признала факт взлома 17 марта текущего года, однако, судя по последующим комментариям, взлом состоялся еще раньше. По сообщениям пострадавшей компании, злоумышленники направили несколько писем на адреса двух небольших групп сотрудников RSA с вложенной таблицей в формате Excel. Один из получателей все-таки открыл вложенный файл под названием «2011 Recruitment plan.xls», внутри которого был встроен вредоносный ролик в формате Flash. После открытия файла этот ролик открыл злоумышленникам доступ к управлению компьютером – преступники смогли установить на пораженный компьютер утилиту удаленного управления Poison Ivy («Ядовитый плющ»). С помощью этой утилиты преступники смогли получить сведения, необходимые для доступа к другим компьютерам в корпоративной сети, затем нашли и скопировали себе секретную информацию, а в заключении отправили всю собранную информацию на внешние серверы.

Специалисты компании Microsoft особо отметили, что для успешного исполнения такого сценария необходим целый ряд условий. В частности, если бы сотрудники RSA использовали Office 2010, то подобное просто бы не случилось, поскольку Excel 2010 автоматически изолирует различные файлы внутри электронных таблиц с помощью технологии DEP (Data Execution Prevention – предотвращение исполнения данных), блокируя их исполнение и потенциальных вредоносный эффект. Версии Excel 2003 и 2007 остаются уязвимыми к подобным атакам, поэтому компания Microsoft настойчиво рекомендует изменить настройки по умолчанию, чтобы блокировать исполнение вложенных Flash-роликов и других опасных видов встроенного содержания.

На данный момент уязвимость в технологии Flash, которую использовали при атаке на RSA Security, уже устранена. Тем не менее, сама пострадавшая компания присвоила угрозе статус APT (Advanced Persistent Threat – опасная постоянная угроза) – это удивительно, поскольку в реальности хакерам понадобилась всего пара писем с вложенными файлами Excel и еще не устраненная уязвимость в технологии Flash.


или введите имя

CAPTCHA
na
04-04-2011 21:17:34
Microsoft предупреждат - использовать продукты Microsoft опасно для вашего бизнеса!
0 |
йцук
05-04-2011 07:28:32
и что же использовать? Кто-то хочет сказать что ОО лучше защищен или работает быстрее и без глюков? ну ну...
0 |
Guest
05-04-2011 09:12:45
Я. А есть возражения?
0 |
AS
05-04-2011 09:58:47
Видимо вы не используете сложных макросов...
0 |
SC
05-04-2011 10:55:01
В MSO тоже далеко всё не гладко, например перевод названий функций (особенно приятно, когда заполняешь через COM табличку в Excel). Просто в MSO "привычные" проблемы и глюки.
0 |
SC
05-04-2011 10:55:24
В MSO тоже далеко всё не гладко, например перевод названий функций (особенно приятно, когда заполняешь через COM табличку в Excel). Просто в MSO "привычные" проблемы и глюки.
0 |
RU_LIDS
05-04-2011 11:31:53
А их и не надо использовать. Для этого нужно использовать специализированный софт. Видал я попытки повторения элементарных функций 1С на офисе с макросами - ничего более глючного и монструозного даже не возможно представить.
0 |
Guest
05-04-2011 20:09:55
Да, но и "2011 recruitment plan.xls" я тоже не использую=)
0 |
Guest
05-04-2011 20:11:22
Точнее он не использует мою машину как площадку для развёртывания всяческого вредного ПО=)
0 |
фетиш-мастер [Малиновые штаны]
05-04-2011 09:49:56
Версии Excel 2003 и 2007 остаются уязвимыми к подобным атакамомг партнеры мелкософта до сих пор торгуют уязвимым ПО
0 |
AS
05-04-2011 10:00:55
Партнеры до сих пор торгуют ХР... а некоторые в Египте песок продают туристам, тут же под ногами набранный. на рынке два дурака: один продает, другой покупает.
0 |
25108
05-04-2011 11:29:40
Появились подробности о взломе сети RSA SecurityА где подробности то??? Неизвестные злоумышленники смогли похитить секретную информацию, используя фальшивую таблицу Excel и уязвимость в технологии Flash, о которой на тот момент еще не знали в компании Adobe.А на данный момент знают? Что за уязвимость то??? . После открытия файла этот ролик открыл злоумышленникам доступ к управлению компьютером – преступники смогли установить на пораженный компьютер утилиту удаленного управления Poison Ivy («Ядовитый плющ»)Открыл доступ управлением за щет повышения привелегий в системе или это гений получатель работал под админом? И если Poison Ivy утилита удаленного управления, как они цеплялись к этой машине из инета... его комп всеми своими портами напрямую в инет светил??? Где подробности???
0 |
05-04-2011 15:16:12
CVE-2011-0609
0 |
Аскет
05-04-2011 15:21:03
Специалисты компании Microsoft особо отметили, что для успешного исполнения такого сценария необходим целый ряд условий.В первую очередь наличие на компьютерах ОС Windows...
0 |