URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 80492
[ Назад ]

Исходное сообщение
"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."

Отправлено opennews , 27-Сен-11 11:22 
Спустя полгода с момента прошлого взлома (http://www.opennet.me/opennews/art.shtml?num=30043) сайта MySQL.com, история повторилась и сайт вновь был скомпрометирован (http://blog.sucuri.net/2011/09/mysql-com-hacked-javascript-m...). В результате атаки на страницах MySQL.com удалось разместить  вредоносный JavaScript-код, поражающий известные уязвимости в Windows-сборках web-браузеров, а также плагинов Adobe Flash, Adobe Reader и Java. В настоящее время работа сайта восстановлена. Тем не менее, в понедельник вредоносный код присутствовал (http://blog.armorize.com/2011/09/mysqlcom-hacked-infecting-v...) на сайте как минимум в течение 6 часов, с 16 до 22 часов по московскому времени.

<center><a href="http://blog.sucuri.net/wp-content/uploads/2011/09/mysql.png&... src="http://www.opennet.me/opennews/pics_base/31862_1317103612.jp... style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></a></center>


Для поражения машин клиенто...

URL: https://www.pcworld.com/businesscenter/article/240609/mysqlc...
Новость: http://www.opennet.me/opennews/art.shtml?num=31862


Содержание

Сообщения в этом обсуждении
"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено Аноним , 27-Сен-11 11:22 
уверен что SQL-иньекци...

"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено Аноним , 27-Сен-11 14:07 
Оракель фэйлит. Этак скоро oracle.com начнет прямо своей же явой трояны раздавать. Благо себе то они апплеты всяко подпишут, а то что там хакерский код - кто же разберется то? :)))

"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено Аноним , 27-Сен-11 15:00 
> уверен что SQL-иньекци...

Кой-какие подробности можно найти по адресу http://habrahabr.ru/blogs/infosecurity/129221/ - особенно в коментах. Офигненно, на хабре аудитория коментит дельнее чем на опеннете. Выдавая факты вместо идиотских домыслов.


"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено Аноним , 27-Сен-11 18:07 
Только на хабре могли домен с сервером спутать и перевести

"The screenshot above shows that the seller appears to have a shell console window with root access to these servers. The price for each access starts at $3,000 USD."

как

"Brian Krebs в своем блоге отметил, что недавно видел как на русском хакерском форуме продавали полный доступ к домену mysql.com и ко всем поддоменам за 3000$."

Там кто-нибудь переводы проверяет вообще ? Такие ляпы сплошь и рядом.


"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено Аноним , 27-Сен-11 18:57 
> Только на хабре могли домен с сервером спутать и перевести

Зато коменты не такие идиотские. Есть чему поучиться.


"На сайте MySQL.com обнаружен вредоносный JavaScript-код,..."
Отправлено anonymous , 27-Сен-11 19:55 
>> Только на хабре могли домен с сервером спутать и перевести
> Зато коменты не такие идиотские. Есть чему поучиться.

ну да: с умным видом каментить чушь — это умение.


"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено Fedorin , 30-Сен-11 08:27 
Ну так к чему придирка то? Домен сервака имели ввиду... Всёж понятно.

"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено crypt , 27-Сен-11 11:31 
Еще один камень в огород любителей Fedorы на серверах (у которых все работает тип-топ).

"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено anonymous , 27-Сен-11 11:52 
> Еще один камень в огород любителей Fedorы

Написано что ф11, а знаешь когда у нее закончилась подержка ?
Я думаю что с любой ос без поддержки может такое произойти !

Настоящие Федоровцы не юзают на серваках Ф. А на серваках юзат Кента/RХЕЛ/СЛ и как раз из-за поддержки ;)


"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено Аноним , 27-Сен-11 15:05 
> Настоящие Федоровцы не юзают на серваках Ф. А на серваках юзат Кента/RХЕЛ/СЛ
> и как раз из-за поддержки ;)

А что такое кент с поддержкой? И как его использовать?


"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено rshadow , 28-Сен-11 10:28 
Больше велосипедов! Хороших и разных...

"На сайте MySQL.com обнаружен вредоносный JavaScript-код,..."
Отправлено anonymous , 27-Сен-11 12:02 
> Еще один камень в огород любителей Fedorы на серверах (у которых все
> работает тип-топ).

интересно, при чём тут федора, если с 99% гарантией доступ был при помощи логина, уведённого с очередной протрояненой виндомашины. и один процент оставим на wifi-снифинг.


"На сайте MySQL.com обнаружен вредоносный JavaScript-код,..."
Отправлено Щекн Итрч , 27-Сен-11 13:36 
>> с 99% гарантией доступ был при помощи логина, уведённого с очередной протрояненой виндомашины.

Не ошибусь, если замечу, что вас не ломали ни разу?
Т.е. в зоне вашей ответственности 100к сервисов нет?

Зеродеев мильярд и работают они, как мышкой в поминаемой вами всуе винде что-ньть перетащить.

Линь на сервере — полный аудит трафа и IDS с картинками.
Иначе на раз.


"На сайте MySQL.com обнаружен вредоносный JavaScript-код,..."
Отправлено Аноним , 27-Сен-11 14:15 
> Линь на сервере — полный аудит трафа и IDS с картинками.
> Иначе на раз.

Этому овощу сломали его шиндошс и он теперь всех пугает. Кстати шиндошс регулярно ломают через всякие там lsass.exe которые довольно навернуты, вывешены в сеть и к тому же висят под SYSTEM, так и прося хаксорских пуль в свой адрес. Удивительно ли что всякие ComodoHacker'ы получают потом SYSTEM? Не удивлюсь если еще и ремотно к тому же.

Кстати линуксовый сервак (и даже десктоп) на раз можно распилить на контейнеры и виртуалки (KVM и LXC нахаляву в каждом современном ядре есть). Пуская в каждом загончике минимальную систему с банальным мониторингом процессов/файлов и капканами в стандартных утилитах. В шиндошсе такое сделать практически нереально/нецелесообразно.


"На сайте MySQL.com обнаружен вредоносный JavaScript-код,..."
Отправлено Andrey Mitrofanov , 27-Сен-11 14:23 
> на раз можно распилить на контейнеры
> и виртуалки (KVM и LXC нахаляву в каждом современном ядре есть).
> Пуская в каждом загончике минимальную систему с банальным мониторингом процессов/файлов
> и капканами в стандартных утилитах.

Пани Рутковска, зарегистрируйтесь!!1


"На сайте MySQL.com обнаружен вредоносный JavaScript-код,..."
Отправлено Щекн Итрч , 28-Сен-11 08:19 
>> Пани Рутковска, зарегистрируйтесь!!

А все верно. Цепочка контейнеров — не просто потенциал, а еще и удобство администрирования.
Рутковска права.


"На сайте MySQL.com обнаружен вредоносный JavaScript-код,..."
Отправлено Аноним , 27-Сен-11 14:30 
а может твоя квалификация не позволяет это сделать?
Что-то это уже 3й громкий взлом Linux за последний месяц - а ты все на windows бочку косишь :)
Попытка отвлечь внимание от проблем в Linux ?

"На сайте MySQL.com обнаружен вредоносный JavaScript-код,..."
Отправлено Аноним , 27-Сен-11 15:02 
> Что-то это уже 3й громкий взлом Linux за последний месяц - а
> ты все на windows бочку косишь :)

Да что там косить, 21 числа DigiNotar заяву на банкротство подал. Вот и итог использования ими винды, чо. Но вам же неудобно упоминать такие мелочи, правда, гражданин пиар-бот?


"На сайте MySQL.com обнаружен вредоносный JavaScript-код,..."
Отправлено Аноним , 27-Сен-11 15:03 
> а может твоя квалификация не позволяет это сделать?

Windows is a very user fiendly system. Fiendly, hell yea! :)


"На сайте MySQL.com обнаружен вредоносный JavaScript-код,..."
Отправлено anonymous , 27-Сен-11 19:16 
> Не ошибусь, если замечу, что вас не ломали ни разу?

да, не ломали ни разу. я же ещё не сошёл с ума, чтобы заикаться о какой-то безопасности, если у юзера шиндошс есть системные пароли. я, правда, умею ещё много гитик, но за такие консультации я беру уже немало денег.


"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено Аноним , 27-Сен-11 12:44 
использовался эксплоит для glibc, для получения рута... а потом ясен пень хеши сломаны были, продавец на ачате расписывал

"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено Zenitur , 27-Сен-11 15:29 
А для заражения конкретных пользователей использовались виндовирусы!

"На сайте MySQL.com обнаружен вредоносный JavaScript-код,..."
Отправлено anonymous , 27-Сен-11 19:05 
> продавец на ачате расписывал

очень достоверный источник информации.


"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено qwe , 27-Сен-11 14:23 
продам пароль от microsoft.com
3000р
скрины позже выложу
:)

"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено aaa , 27-Сен-11 14:59 
за каждый час наличия огромной картинки "используйте только linux, windows очень ненадёжен" на сайте микросовта дам 3000 рублей... :)

"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено Andrey Mitrofanov , 27-Сен-11 15:01 
"И пошли они искать: один - вагон апельсиинов, другой миллион долларов."

"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено Diden05 , 27-Сен-11 17:45 
Не совсем то что вы хотели, но зайдите на http://msdn.ru

"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено Аноним , 27-Сен-11 18:59 
> Не совсем то что вы хотели, но зайдите на http://msdn.ru

Стебно, правда не понятно чем одни акулы лучше других кроме размера.


"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено pentarh , 27-Сен-11 15:24 
Хм, нафига то на продакшен федору ставить? Там у мажоров срок жизни около года, потом нифига не обновляется.

"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено iZEN , 27-Сен-11 16:42 
Всё дело в том, что ПО в GNU/Linux перестало своевременно обновляться. Для атак используются известные ошибки, которые исправлены в новых версиях ПО, но в GNU/Linux это ПО пока не обновлено и/или находится на стадии тестирования. Посмотрите на репозитории GNU/Linux и сравните их с тем, что сейчас есть на FreeBSD: http://www.freshports.org/
Удивитесь.

"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено Аноним , 27-Сен-11 16:57 
> Всё дело в том, что ПО в GNU/Linux перестало своевременно обновляться.

А вовсе не в том что в яве 4 дыры нашли? Нифига себе замена дартаньянов и пи...сов.

> Для атак используются известные ошибки, которые исправлены в новых версиях ПО, но
> в GNU/Linux это ПО пока не обновлено и/или находится на стадии тестирования.

Погоди, а разве не оракл недавно перекрыл кислород с бинарными поставками? Безопасная технология, итить-колотить.

> Посмотрите на репозитории GNU/Linux и сравните их с тем, что
> сейчас есть на FreeBSD: http://www.freshports.org/ Удивитесь.

Спасиб, списку дыр уже поудивлялись.


"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено iZEN , 27-Сен-11 19:33 
>> Всё дело в том, что ПО в GNU/Linux перестало своевременно обновляться.
> А вовсе не в том что в яве 4 дыры нашли?

В PHP 5.3.6 нашли 100 дыр, разработчики исправили их и выпустили PHP 5.3.7, а спустя некоторое время — корректирующий 5.3.8, но во многих GNU/Linux дистрибутивах не смогли и/или не захотели перейти на новую версию — получите переполнение буфера и бэкдор. С марта по август для кого-то не такой уж большой срок, чтобы решить проблему портирования новых версий PHP в GNU/Linux.

> Погоди, а разве не оракл недавно перекрыл кислород с бинарными поставками? Безопасная технология, итить-колотить.

Причём тут Oracle? Разве MySQL не свободный проект под GPLv2 и нужно спрашивать разрешения у Oracle, чтобы загрузить обновления. Исходники ВСЕ доступны (или нет?), мантейнеры определённого дистрибутива должны просто принять решение о включении новой версии в свой дистрибутив. Здесь не может быть двух мнений.

>> Посмотрите на репозитории GNU/Linux и сравните их с тем, что
>> сейчас есть на FreeBSD: http://www.freshports.org/ Удивитесь.
> Спасиб, списку дыр уже поудивлялись.

Да, сделайте ссылку на ленту новостей RSS этого сайта в RSSOwl — так очень удобно отслеживать непрерывный процесс портирования программ. ;)


"На сайте MySQL.com обнаружен вредоносный JavaScript-код, рас..."
Отправлено Клыкастый , 27-Сен-11 22:48 
> А вовсе не в том что в яве 4 дыры нашли?

тут речь не о мобилках, не надо ругаться.

> Спасиб, списку дыр уже поудивлялись.

на freshports? ну-ну... я правильно понял, что в вашем дистре софт с какого-то другого глобуса отгружен?