Перейти к содержанию

Злоумышленники нашли уязвимость в защите Gmail


Евгений Малинин

Рекомендуемые сообщения

Буквально на днях появились сведения о массовом взломе электронных ящиков почтовой службы Google Mail: многие пользователи обнаружили исходящие типовые письма, отправленные от их имени на адреса людей, состоящих в списке контактов или состоящих когда-то с ними в переписке.

 

Это не первый подобный случай: ранее происходили взломы отдельных учётных записей, носящие относительно массовый характер. Однако, похоже, что этот случай несколько выделяется по масштабам, так как затронуты как англоязычные, так и русскоговорящие пользователи. Google постоянно предпринимает шаги, целью которых является предотвращение подобных действий. Например, с июля прошлого года пользователи могут видеть в нижней части веб-интерфейса Gmail соответствующее уведомление с указанием IP-адреса в случае, если в это время учётной записью пользует кто-то ещё с другой точки сети.

 

Недавним нововведением стало предупреждение пользователя о случаях подозрительной авторизации, к примеру, если в течение относительно короткого времени почтовым ящиком воспользовались из двух и более стран или произведена массовая рассылка подозрительных писем. В подобных случаях, владелец сможет увидеть в верхней части интерфейса уведомление с указанием типа, местоположения и времени последних подключений.

 

Gmail зафиксировал, что злоумышленники получали доступ к учётным записям, используя средства, идентифицирующие себя в качестве мобильных устройств различных стран мира. Письма не имеют заголовка (темы), а в теле сообщения содержат ссылки на различные интернет-страницы, которые объединяет домен «.co.cc». Каждая из них автоматически перенаправляет на сайт mrapgyan.net с закрытым доступом. Стоит отметить, что у всех пострадавших были включены в настройках почтового ящика протоколы POP и IMAP для приёма и отправки писем через специализированные программы. Возможно, их следует временно отключить.

 

С другой стороны некоторые пользователи сообщают, что письмах присутствуют подписи, которые добавляет веб-интерфейс Gmail, что может указывать на причастность скриптов, выдающих себя за обозреватель. 15 апреля в Gmail обновился веб-интерфейс для iPad. Вполне вероятно, что в связи с этим открылась какая-то уязвимость в защите.

 

Пострадавшие от злоумышленников могут сообщить необходимые сведения в соответствующей ветке форума службы поддержки Google.

 

© http://www.3dnews.ru/news/gmail_vzloman/

Ссылка на комментарий
Поделиться на другие сайты

Источник: http://users.livejournal.com/sww_/86769.html

 

С огромного количества ящиков gmail была произведена массовая спам рассылка. С моего ящика в том числе :)

 

В письме всего-лишь один URL с редиректом (домен *.co.cc) и ничего более. Заходили в аккаунт с мобильной версии, подозреваю, что боту так удобнее. И через прокси, конечно же. Никакие настройки аккаунта не изменены, пароль, форвардинг и так далее - все на месте как и было.

 

Пост на хабре

Саппорт гугла

 

Твиттер завален сообщениями о взломе аккаунтов.

 

У людей совершенно разные операционные системы, браузеры и различные настройки аккаунтов. Ждем официальных комментариев от гугла и следим в понедельник за акциями.

Ссылка на комментарий
Поделиться на другие сайты

Думаю, лучше совместить с моей темой... Тут много полезных ссылок.

 

Сообщение от модератора Игорь
Темы объединены.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

А где еще такую новость сообщили?

Весь интернет уже два дня ссылается на эту тупую статью на Хабре.

Вот это шикарный флешмоб.

 

Там просто на этом Хабре заповедник 14 летних IT-гениев.

А они в силу своего возраста.

Не помнят 1999 год, и начавшиеся тогда эпидемия вирусов Айлавью и Курникову.

 

Да и Курникову собственно они не знают.

 

Как можно комментировать ту статью на Хабре, если там есть перлы:

"мне тоже пришел имейл))))

обратный адрес tgdjadmg27.cc))))

там внутри ссылка

я её нажал)))

открылась ссылка на сайт(((

и шото загрузилось (((

плз хлп(((("

Гугль взломали.

Ссылка на комментарий
Поделиться на другие сайты

Не помнят 1999 год, и начавшиеся тогда эпидемия вирусов Айлавью и Курникову.

Такого вируса не было! Это был LoveLetter!

Ссылка на комментарий
Поделиться на другие сайты

Такого вируса не было! Это был LoveLetter!

ВИРУС "I LOVE YOU" НАНЕС УЩЕРБ НА 10 МЛРД ДОЛЛ

Ущерб от компьютерного вируса "I love you" оценивается в 10 млрд долларов. Это данные крупнейших страховых компаний мира. Однако их не страшит возможность больших выплат, так как у многих компаний нет пункта страховки, связанного с ущербом от компьютерного вируса. Специальные страховые полисы по компьютерным вирусам находятся еще в стадии разработки, сообщает радиостанция "Эхо Москвы".

 

Впрочем, создатели вируса "Я тебя люблю" уже арестованы 2000 год

 

Последние события с вирусом "Курникова", многочисленными модификациями вирусов "ILOVEYOU", "Melissa" и др. подтверждают опасность, которую представляют собой продукты вирусных генераторов: по нашей оценке количество пострадавших компьютерных систем достигает 100 000 единиц. ссылка

Изменено пользователем arh_lelik1
Ссылка на комментарий
Поделиться на другие сайты

arh_lelik1,

 

Его ошибочно так называют.. Оригинальное название:

Email-Worm.VBS.LoveLetter

Изменено пользователем Евгений Малинин
Ссылка на комментарий
Поделиться на другие сайты

а меня по моему минула чаша сея...залез в свой ящик всё чисто..в исходящих тоже порядок..

По ссылке на Саппорт гугла видно, что там общалось 5 - 10 человек вместе с инженером Google.

Больше нигде не видно.

 

arh_lelik1,

 

Его ошибочно так называют.. Оригинальное название:

Email-Worm.VBS.LoveLetter

На сайте ЛК так называют. См. ссылку.

 

ILOVEYOU

From Wikipedia, the free encyclopedia

ILOVEYOU

 

Written in VBScript

ILOVEYOU or LOVELETTER

Изменено пользователем arh_lelik1
Ссылка на комментарий
Поделиться на другие сайты

На сайте ЛК так называют. См. ссылку.

Я знаю, но это названия от темы письма, которое высылает червь... Если поискать по секьюлисту, то на ILoveYou выдаёт только LoveLetter...

 

ILOVEYOU

From Wikipedia, the free encyclopedia

ILOVEYOU

 

Written in VBScript

ILOVEYOU or LOVELETTER

Ч.Т.Д.

Ссылка на комментарий
Поделиться на другие сайты

Несмотря на такие неприятности считаю всеравно самой безопасной (бесплатной) почтой это есть GMAIL.

Многим там поштовикам ещё очень далеко до gmail, хоть из за того что gmail использовает https, а не http в отличие своих бесплатных конкурентов.

Изменено пользователем kozak_oleg
Ссылка на комментарий
Поделиться на другие сайты

Я знаю, но это названия от темы письма, которое высылает червь... Если поискать по секьюлисту, то на ILoveYou выдаёт только LoveLetter...

 

 

Ч.Т.Д.

Это доказывает то что он вам тоже не знаком под именем известным многим в 2000 году.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • КираРи
      От КираРи
      Я не знаю что нужно прилагать и что должно быть, но вирус удалить или вылечить не смогла даже с помощью Dr. Web, ноутбук пыхтит даже когда не нагружен работой, помогите я не знаю что делать 
    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
    • umdraak
      От umdraak
      Доброго времени суток!
       
      Ситуация следующая. На смартфон пришла смс-ка такого содержания: 
       
      "Здравствуйте! Вы подключили сервис <<Гороскоп дня>>. Стоимость 15 руб./день. Отключить подписку: [далее следует ccылка, готов предоставить].."

      Подозревая фишинг, хотел пробить ссылку в интернете на спецсайтах, но сослепу не заметил, что скопировал её в адресное окно браузера и случайно перешёл на сайт по указанной ссылке. Визуально произошла имитация процедуры отписки от некой мифической подписки и всё. Сам сайт - явно на коленке созданная имитация сервиса гороскопов.

      В ужасе пробил-таки ссылку на VirusTotal - сам сайт сильно засветиться не успел (создан 15 дней назад), но он входит в созвездие других сайтов, многие из которых уже обозначены в некоторых базах данных в качестве угроз безопасности.

      Все манипуляции со ссылкой происходили на смартфоне (Samsung, Android). На телефоне установлена бесплатная версия антивируса Kaspersky - прогнал проверку устройства, ничего не найдено.

      Просьба помочь в установлении природы той уязвимости, в которую я вляпался, и подсказать шаги по исправлению ситуации.
       
      (Если сюда можно сбрасывать ссылки на вредоносные сайты, то сброшу. Если нет, подскажите куда направить.)
       
      Заранее огромное спасибо! 
       
    • KL FC Bot
      От KL FC Bot
      Все приложения, включая ОС, содержат уязвимости, поэтому регулярные обновления для их устранения — один из ключевых принципов кибербезопасности. Именно на механизм обновлений нацелились авторы атаки Windows Downdate, поставив себе задачу незаметно «откатить» актуальную версию Windows до старой, содержащей уязвимые версии служб и файлов. После выполнения этой атаки полностью обновленная система оказывается вновь уязвимой к старым и хорошо изученным эксплойтам и ее можно легко скомпрометировать до самого глубокого уровня, реализовав даже компрометацию гипервизора и безопасного ядра и кражу учетных данных. При этом обычные инструменты проверки обновлений и «здоровья» системы будут рапортовать, что все полностью актуально и обновлять нечего.
      Механика атаки
      Исследователи фактически нашли два разных дефекта с немного различным механизмом работы. Одна уязвимость, получившая идентификатор CVE-2024-21302 и чаще называемая Downdate, основана на недочете в процессе установки обновлений. Хотя компоненты, получаемые во время обновления, контролируются, защищены от модификаций, подписаны цифровой подписью, на одном из промежуточных этапов установки (между перезагрузками) процедура обновления создает, а затем применяет файл со списком планируемых действий (pending.xml). Если создать этот файл самостоятельно и занести информацию о нем в реестр, то доверенный установщик (Windows Modules Installer service, TrustedInstaller) выполнит инструкции из него при перезагрузке.
      Вообще-то, содержимое pending.xml верифицируется, но на предыдущих этапах установки, TrustedInstaller не делает проверку заново. Прописать в него что попало и установить таким образом произвольные файлы не получится, они должны быть подписаны Microsoft, но вот заменить системные файлы более старыми файлами самой Microsoft вполне можно. Таким образом, система может быть вновь подвержена давно исправленным уязвимостям, включая критические. Чтобы добавить в реестр необходимые ключи, касающиеся pending.xml, требуются права администратора, а затем еще потребуется инициировать перезагрузку системы. Но это единственное весомое ограничение для проведения атаки. Повышенные права (при которых Windows запрашивает у администратора дополнительное разрешение на затемненном экране) для атаки не требуются, для большинства средств защиты выполняемые атакой действия также не входят в разряд подозрительных.
      Второй дефект, CVE-2024-38202, основан на подмене содержимого папки Windows.old, в которой система обновления хранит старую версию Windows. Хотя файлы в этой папке невозможно модифицировать без специальных привилегий, обычный пользователь может переименовать папку целиком, создать Windows.old заново и положить в нее нужные ему файлы, например устаревшие опасные версии системных файлов Windows. Затем нужно инициировать восстановление системы — и откат Windows к уязвимой версии состоится. Для восстановления системы нужны определенные права, но это не права администратора, ими иногда обладают и обычные пользователи.
       
      View the full article
×
×
  • Создать...