Wszystkie posty

hoaxer

Atak na użytkowników sieci Gadu-Gadu: drive-by-download

Firma Dagma udokumentowała atak programów typu spyware dokonywany poprzez przesyłanie spreparowanych linków podczas rozmów w sieci użytkowników Gadu-Gadu.

Atak rozpoczął się po kliknięciu na niebezpieczny link rozsyłany do użytkowników sieci Gadu-Gadu dnia 18 lipca 2006 roku. Rozmowa wyglądała w ten sposób:

witam! mysle ze teraz jest odpowiednia chwila zebysmy sie poznali…
[…]
moje fotki sa tutaj www.e-fotki.ryj.pl/?katalog=%d

Po kliknięciu na ów link, komputer zostaje zainfekowany ogromną liczbą programów typu spyware. Standardowy firewall wbudowany w system Windows jest w tym wypadku bezradny. Zużycie procesa sięga blisko 100%.

Na zainfekowanej maszynie zmianie ulega tapeta znajdująca się na pulpicie (wpisy w rejestrze systemu zostają w taki sposób zmienione, aby nie można było odwrócić tego procesu). Oprócz tego złośliwe oprogramowanie podszywa się pod system antyszpiegowski i oferuje darmowe skanowanie – tak naprawdę to kolejne pliki na maszynie są właśnie infekowane.

Prezentacja flash całego ataku znajduje się tutaj.
Źródło: Informacja prasowa, AntySpyware.pl
Kampania reklamowa z pomocą trojana!
Zidane, trojan oraz Web Attacker za 20 dolarów
Nowy wirus atakuje ekspertów ds.bezpieczeństwa
Historyczny rekord zagrożeń w 2006
DNSChanger.eg zagraża elektronicznej bankowości

Brytyjczycy walczą z hackingiem

Brytyjskie Ministerstwo Spraw Wewnętrznych (Home Office) wystąpiło z wnioskiem o nadanie jej większych praw, aby skuteczniej ścigać hackerów.

Zgodnie z oświadczeniem, policjanci i sędziowie na Wyspach uzyskaliby m.in. możliwość zablokowania internautom podejrzanym o przestępczość komputerową dostępu do sieci. Na mocy nowych przepisów oskarżona osoba miałaby ponadto zostać pozbawiona kart kredytowych, prawa do posiadania konta bankowego oraz większej ilości gotówki.

Nowy przepis zostanie włączony w zaproponowany przez Home Office nowy akt prawny o nazwie Serious Crime Prevention Order, który skierowany jest przeciwko zorganizowanej przestępczości i ma pomagać policjantom w jej zwalczaniu w sytuacji braku ewidentnych dowodów zbrodni. Dzięki temu wymiar sprawiedliwości będzie mógł zastosować różne prawne środki prewencyjne w stosunku do osób podejrzanych o popełnianie cyberprzestępstw.

Na razie nie odezwały się żadne głosy sprzeciwu ze strony ewentualnych obrońców praw hackerów, jednak prawnicy zastanawiają się nad możliwym zagrożeniem swobód obywatelskich. Ich zdaniem istnieje obawa zbyt pochopnego oskarżenia niewinnej osoby, która zanim dojdzie do procesu może ponieść nieadekwanie duże konsekwencje.

Źródło: The Inquirer

Kampania reklamowa z pomocą trojana!

Baner reklamowy ukazujący się przez okres ostatniego tygodnia m. in. w serwisie MySpace.com wykorzystuje lukę w systemie Windows infekując miliony komputerów oprogramowaniem typu spyware.

Złośliwy kod zaimplementowany w reklamie został wykryty przez Michaela La Pilla, analityka iDefens odpowiedzialnego za szerokiej maści złośliwe oprogramowanie. Otóż przeglądając stronę MySpace.com pod Linuksem Michael zauważył, iż przeglądarka pyta się go gdzie ma zapisać plik exp.wmf.

Microsoft w styczniu wypuścił łatkę, która to naprawia głośny błąd związany z WMF (Windows Metafile). Tak więc użytkownicy posiadający tę łatkę są w tym wypadku bezpieczni. Aczkolwiek jak wynika z nieoficjalnych danych, wciąż stosunkowo mała liczba użytkowników zaopatrzyła się w ów łatkę.

Po zainfekowaniu komputera, trojan ściąga na maszynę inne nieporządane oprogramowanie, które to cały czas nachalnie wyświetla reklamy typu pop-up. Co ważne, tylko połowa anty-wirusów wykryła trojana ukrytego w banerze!

Trojan poza tym łączy się z rosyjską witryną WWW znajdującą się na terenie Turcji (serwer) zliczając ilość udanych ściągnięć trojana. Tak więc można wnioskować, iż zleceniodawcy płacą w tym wypadku cyber-przestępcom za każdego zainfekowanego klienta.

Oprócz witryny MySpace.com, baner ten ukazuje się także w serwisie WebShots.com. Cała „kampania reklamowa” trwa od około 8 lipca.
Źródło: Security Fix
Zidane, trojan oraz Web Attacker za 20 dolarów
DNSChanger.eg zagraża elektronicznej bankowości
Uwaga na trojany trzeciej generacji
Uwaga na konia trojańskiego Ojca Rydzyka
Listen up muthafucka…

McAfee nieświadomie naprawia swój produkt

McAfee naprawiło poważny błąd znajdujący się w ich produkcie, nie mając nawet o tym pojęcia. Wykorzystanie błędu mogło prowadzić do przejęcia całkowitej kontroli nad atakowanym systemem z podatnym oprogramowaniem.

Błąd znajdował się w ePolicy Orchestrator (ePO) Common Managment Agent, technologii pozwalającej skutecznie zarządzać oprogramowaniem anty-wirusowym na wielu maszynach.

McAfee zostało poinformowane o błędzie w oprogramowaniu przez eEye Digital Security 5 lipca, jednak oprogramowanie było już poprawione w styczniu. Co najciekawsze, poprawka nie miała nic wspólnego z później odkrytą podatnością a jedynie miała usprawnić działanie systemu.

„Nie zdawaliśmy sobie sprawy z tego, iż załataliśmy jakikolwiek krytyczny błąd tak długo, dopóki eEye poinformowało nas o tym w zeszłym tygodniu.” – mówi John Viega, pracownik McAfee.

Dokładnie nie wiadomo, jak wiele organizacji wciąż korzysta jednak z podatnej wersji oprogramowania. Dokładna specyfikacja problemu znajduje się tutaj.
Źródło: CNET News
Intel inwestuje miliony w czeskie anty-wirusy
Anty-wirus dla telefonów komórkowych
Boom na antywirusy
Symantec dla firm zagrożony
McAfee i Sony Ericsson nawiązują współpracę

Zidane, trojan oraz Web Attacker za 20 dolarów

Websense Security Labs informuje, iż odkryło stronę WWW posiadającą złośliwy kod, który to automatycznie infekuje użytkowników odwiedzających ów witrynę. Co najgorsze, trojan nie wymaga żadnej interakcji ze strony ofiary!

Strona swoim wyglądem i budową przypomina oficjalną stronę FIFA World Cup 2006 Soccer. Do wejścia w głąb strony nakłania użytkownika fikcyjna informacja, ażeby było już dokładnie wiadomo co powiedział do Zidana Materazzi (kontrowersyjna „przygoda” z uderzeniem głową w klatkę piersiową Materazzi’ego przez Zidana).

Po wizycie na tej stronie, użytkownik jest już najprawdopodobniej zainfekowany trojanem. Po infekcji złośliwy kod ściąga na maszynę swojego nosiciela kolejne swoje formy.

Do skutecznego przeprowadzenia ataku, na feralnej stronie WWW użyto narzędzia Web Attacker Toolkit, które to można kupić za 20-300 USD na rosyjskich stronach „podziemia”.

Pakiet ten pozwala instalować na komputerze ofiary złośliwy kod bez interakcji z użytkownikiem. Pakiet automatycznie rozpoznaje przeglądarkę internetową z jakiej korzysta ofiara i wykorzystuje jednego z wielu dostępnych exploitów, które to są już wbudowane w cały pakiet.

Strona znajduje się na serwerze w USA. Screen dostępny tutaj.
Źródło: The Register, Websense Alerts
Listen up muthafucka…
Wirus zarażający Windows i Linuksa
Uwaga na konia trojańskiego Ojca Rydzyka
XX-ta rocznica powstania wirusa Brain
DNSChanger.eg zagraża elektronicznej bankowości

Microsoft: nowa technologia filtracji stron typu spam

Microsoft pracuje właśnie nad nową technologią, która ma filtrować strony WWW generowane automatycznie przez spamerów, które to w następstwie pojawiają się w wynikach przy korzystaniu z większości wyszukiwarek internetowych.

Projekt nosi nazwę Strider Search Defender i jest nadzorowany przez komórkę Microsoftu zajmującą się bezpieczeństwem sieciowym (Cybersecurity and Systems Managment Research Group).

Dzięki nowej technologii wyniki uzyskiwane w wyszukiwarce internetowej mają nie zawierać zbędnych „śmieci” generowanych głównie przez spamerów.

Technologia nie będzie projektowana całkowicie od nowa, wykorzysta m. in. takie już znane mechanizmy jak Strider HoneyMonkey czy Strider URL Tracer (także autorstwa Microsoftu).

„Aby spamer uzyskał zadowalające go wyniki, musi napisać miliony postów na grupach dyskusyjnych czy komentarzy na blogach. To jedyna metoda, aby zaistniał w wyszukiwarkach internetowych. Jeżeli opracujemy technikę, która odfiltruje ich treści zanim trafią one do wyszukiwarek, cały problem będzie rozwiązany.” – mówi Yi-Min Wang, członek nowego projektu Strider Search Defender.

Źródło: eWeek
Microsoft Forefront – nowe produkty do zapewnienia bezpieczeństwa
Blue Security kapituluje po ataku spamerów
Linki sponsorowane także niebezpieczne
Spamerzy atakują system antyspamowy Blue Frog
Parszywa Dwunastka Spamerów

MS PowerPoint dziurawy!

Dzień tuż po opublikowaniu comiesięcznych (lipcowych) poprawek i łatek przez koncern Microsoft, światło dzienne ujrzała nowa luka w programie PowerPoint, która już jest efektywnie wykorzystywana podczas ataków sieciowych!

Luka nie została póki co załatana. Nie są także dostępne żadne poprawki niwelujące przynajmniej skutki ataku.

Aby zagrożenie było rzeczywiście realne, ofiara musi otworzyć specjalnie spreparowany wcześniej plik PowerPoint’a. Zdalne wykonanie kodu prowadzi do kompromitacji systemu i w następstwie do przejęcia kontroli nad całym systemem.

Jak wielu specjalistów IT podkreśla, cyber-przestępcy znają mnóstwo niepublikowanych luk w systemie Microsoft Windows oraz w pakiecie MS Office, jednak ich nie używają, czekając tak długo aż Microsoft załata najpierw te starsze. Dzięki takim praktykom, „żywotność” exploitów staje się jeszcze dłuższa.
Źródło: CNET News
Kolejna luka w Excelu
Błędy w Microsoft Excel
Luka w Microsoft Word
Microsoft traci patent na Office
Microsoft rozszerza interoperacyjność dla Office 2007

Kod Galileo złamany

Zespół naukowców z Global Positioning System (GPS) Laboratory uniwersytetu Cornell poinformował o złamaniu kodów europejskiego systemu nawigacji satelitarnej o nazwie Galileo. Oznacza to, że każdy posiadacz urządzenia do nawigacji, wykorzystując identyfikujący satelitę numer PRN (Pseudo Random Number), może korzystać z usługi za darmo.

Europejska wersja amerykańskiego systemu GPS w założeniu miała przynieść uczestniczącym w projekcie inwestorom dochody w postaci opłat właśnie za kody PRN. Jednak ponieważ obydwie wersje systemu nawigacji – europejska i amerykańska – będą w przyszłości dzielić niektóre częstotliwości, pojawił się argument, aby kody PRN były dostępne na zasadach open-source.

Naukowcom z Cornell University udało się w kwietniu ściągnąć kody za pomocą specjalnej anteny i opublikowali je na stronach internetowych.

Odpowiedzią twórców systemu Galileo było wypuszczenie dwa tygodnie później kodów PRN w wersji open-source. Jak się jednak okazało, nie były one rozpoznawalne przez satelitę GIOVE-A, a ponadto zostały oznaczone prawami autorskimi projektu Galileo. W tej sytuacji badacze zdecydowali się podzielić wynikami swoich eksperymentów i przyczynili się do zamieszczenia w najnowszym miesięczniku GPS World samych kodów oraz sposobów ich pozyskania.

Źródło: The Inquirer

Nowy wirus atakuje ekspertów ds.bezpieczeństwa

W internecie pojawił się nowy wirus o nazwie W32/Gatt, którego celem są eksperci ds.bezpieczeństwa poszukujący sposobów zwalczania złośliwego oprogramowania.

Nowy robak wyszukuje i stara się zainfekować wszystkie pliki z rozszerzeniem .idc, które są wykorzystywane przez aplikację Interactive Disassembler Pro, czyli jednego z głównych narzędzi przydatnych do analizy oprogramowania.

Chociaż wykryty prototyp wirusa nie zawierał żadnych załączników, firma Symantec zdecydowała się opisać na jego przykładzie ideę funkcjonowania nowego robaka. Specjaliści z firmy McAfee przyznają natomiast, że eskperci odpowiednio chroniący swoje komputery mogą spać spokojnie. Wirus może jednak wyrządzić znaczne szkody początkującym autorom wirusów, którzy zapragną pomajsterkować przy kodzie nowego robaka.

Warto wspomnieć, że Gatt nie jest pierwszą próbą, podjętą przez autorów złośliwego oprogramowania, która ma na celu spowolnić prace specjalistów ds.bezpieczeństwa.

Źródło: Vnunet