Rada Europy juz w październiku tego roku, ratyfikuje pierwszą Międzynarodową Konwencję dotyczącą przestępczości komputerowej. Niestety podnoszą się jednak krytyczne głosy, iż konwencja w niewystarczający sposób chroni prywatność i prawa podmiotowe. Jak dalej potoczy się ta sprawa? Poczekajmy do października.
hoaxer
W Londynie, kasyno on-line oraz firma tworząca oprogramowanie do gier – CryptoLogic Inc., padła ofiarą działań hakerów. Dostali się oni do jednego z serwerów, w wyniku ich działań gracz nie mógł przegrać. Ponad 140 komputerowych hazardzistów uzbierało 1,9 miliona dolarów w kilka godzin.
Zespół KDE Edutainment ogłosił oficjalne rozpoczęcie projektu, który ma doprowadzić do stworzenia różnego rodzaju programów edukacyjnych, pracujących w środowisku KDE. Oprogamowanie ma służyć głównie dzieciom, choć nie tylko.
W czterech Wrocławskich firmach, policja zarekwirowała nielegalne oprogramowanie komputerowe. Ogólnie policja skontrolowała 46 komputerów w czterech różnych firmach, m.in. w przedsiębiorstwie handlowym, biurze projektowym, firmie leasingowej, zakładzie produkcyjnym jednej z zagranicznych firm.
„Po skontrolowaniu znaleźliśmy nielegalne oprogramowania w 41 komputerach, w tym w dwóch laptopach należących do kierownictwa firm oraz na jednym z serwerów” – powiedział kom. Sławomir Cisowski, rzecznik dolnośląskiej policji. Dodał także, że w związku z kontrolą zarekwirowano 41 dysków komputerowych i płyt CD-ROM z nielegalnymi programami.
Jak wiadomo, piratom za tego typu działalność przestępczą grozi do 5 lat pozbawienia wolności oraz procesy cywilne o odszkodowania. Niestety niewiadomą nadal jest, jak swoją działalność tłumaczyli szefowie poszczególnych firm. „Trudno uznać tłumaczenia piratów, że oryginalne programy są drogie. To, że samochody są drogie, nie usprawiedliwia przecież złodziei aut” – powiedział Cisowski.
W nowej podmienionej wersji programiście oskarżonemu o naruszenie ustawy dotyczącej cyfrowych praw autorskich grozić miała… kara śmierci.
Autorem tej nietypowej zmiany okazał się Adrian Lamo – pracownik witryny Inside-AOL i zarazem haker znany z wykrycia dziur w zabezpieczeniach sieci Excite@Home i aplikacji obsługującej system AOL Instant Messaging. Twierdzi on, że miał dostęp do narzędzi produkcyjnych Yahoo przez trzy tygodnie oraz że dokonał podmiany również innych wiadomości. Jak tłumaczy Lamo, jego celem było pokazanie słabości zabezpieczeń stosowanych przez ten serwis.
Zaatakowany portal ogłosił, że zablokował już możliwość nieautoryzowanego dostępu do swego systemu oraz przywrócił pierwotną treść wspomnianej wiadomości. Jego przedstawiciele nie odpowiedzieli na pytania dotyczące środków prawnych, jakie mogą zostać wykorzystane przeciw hakerowi.
Sejm przyjął senackie poprawki do ustawy o podpisie elektronicznym i dzięki nim rozszerzone zostaną m.in. uprawnienia NBP związane z potwierdzaniem prawdziwości podpisu.
Sejm przyjął ponad 30 senackich poprawek, które mają zwiększyć bezpieczeństwo w przekazywaniu danych osób posługujących się podpisem. Zasadnicza poprawka jest związana z tym, że instytucje bankowe będą mogły świadczyć usługi bankowe również poza sektorem bankowym. Zaświadczenia certyfikacyjne będą zaś wydawane przez bank centralny lub uprawniony przez niego podmiot zależny. Przedstawiciele PTI (Polskiego Towarzystwa Informatycznego) wskazali jednak na sprzeczność tych zapisów z ustawą NBP co w konsekwencji doprowadzi najprawdopodobniej do konieczności sprzedaży udziałów NBP w spółce Centrast, która ma być wspomnianym powyżej podmiotem certyfikującym.
W ostatnich dniach pojawił się kolejny, niezwykle groźny wirus komputerowy. Nimda bo o nim mowa, to wirus atakujący serwery, które używają oprogramowania Windows 2000 i Windows NT.
Jak poinformował wcześniej mrman, tytułowy wirus wykorzystuje znane i lubiane dziury w serwerach IIS i używa Outlook i Outlook Express’a do dystrybuowania się via email. Dzisiaj przyglądniemy się troszkę bliżej temu wirusowi.
W pierwszym rzędzie wykorzystywana jest ta sama luka w serwerach IIS, z której korzystały wcześniej robaki typu Code Red. Dodatkowo, wyłapywana jest obecność backdoora pozostawionego przez Code Red II lub sadmind/IIS, która także może być wykorzystana do infekcji. W razie pomyślnego zarażenia serwera WWW strony podmieniane są na zawierające kod wirusa w ukrytym pliku wykonywalnym.
Wirus rozsyła się jako załącznik poczty elektronicznej, o nazwie readme.exe. Taka wiadomość nie zawiera treści, jedynie załącznik, który atakuje programy Windows. Ma tez bardzo długi i niezrozumiały tytuł. Korzystając z błędu w oprogramowaniu klientów pocztowych MS Outlook i Outlook Express, do aktywacji robak wymaga jedynie podglądu (przeczytania treści) wiadmości w tych programach. Infekcja następuje nawet bez uruchomienia przez użytkownika pliku załącznika.
Po aktywacji wirus tworzy własne kopie w katalogu systemu Windows w pliku load.exe oraz nadpisuje plik riched20.dll. Pierwszy plik jest uruchamiany przy każdym starcie systemu Windows poprzez wpis w pliku system.ini. Wpis ten ma następującą składnię: shell=explorer.exe load.exe -dontrunold. Natomiast plik riched20.dll jest uruchamiany przy każdym uruchomieniu programu otwierającego plik typu RTF. Ponadto robak w systemach Windows NT/2000 dołącza własny wątek do aplikacji explorer.exe, a w systemach Windows 9x/Me rejestruje się jako usługa systemowa. Obie te akcje powodują, że działalność robaka jest niewidoczna dla użytkownika.
Jakby tego było mało robak rozprzestrzenia się także w sposób typowy dla wirusów mailowych, tj. rozsyłając swoją kopię do wszystkich z książki adresowej zainfekowanego systemu. Wiadomość ma zwykle bardzo długi temat oraz załącznik z oznaczonym typem MIME audio/x-wave, będący w rzeczywistości wykonywalnym plikiem binarnym readme.exe. Również w tym przypadku do infekcji wystarczy włączona opcja podglądu wiadomości, która w wielu przypadkach wystarczy do uruchomienia załącznika. Wirus Nimda rozprzestrzenia się nadzwyczaj szybko i mimo, że nie ma zaszytych mechanizmów destrukcyjnych wyjątkowo silnie obciąża łacza, doprowadzając często do przypadków DoS.
Dostępne są łaty zarówno do błędu wykorzytywanego przy uruchamianiu pliku w programie pocztowym jak i do infekcji serwerów IIS, odpowiednio:
– Microsoft Bulletin/MS01-020
– Microsoft Bulletin/ms00-078
Jak zabezpieczyć współczesne systemy komputerowe przed włamaniem? Sprawa zabezpieczeń sieciowych spędza sen z powiek specjalistom na całym świecie, także i w Polsce. W Szczyrku trwa konferencja naukowa „Bezpieczne Systemy Informatyczne”, na której spotkali się specjaliści od komputerowych zabezpieczeń z całego kraju.
update: Dostępne są już pierwsze zdjęcia z trwającej od wczoraj konferencji w Szczyrku
W konferencji biorą udział także hackerzy, czyli ludzie włamujący się do cudzych komputerów. Jeden z nich, który dziś pokazowo włamywał się do systemu, twierdzi, że „pracę” zaczyna się zwykle od dobrego rozpoznania przeciwnika: „Ogląda się jego oficjalną stronę www, prowadzi się normalną biznesową korespondencję itp. Po tym można się zorientować, gdzie są wartościowe rzeczy, jak ewenetulanie można się do nich dostać i czy w ogóle warto” – tłumaczył włamywacz. Jeśli warto, to rozpoczyna się właściwą operację: „Pierwszą operacją jest szukanie miejsca, gdzie administrator zapomniał umieścić aktualną łatkę, zapomniał dobrze skonfigurować serwer”. Takich dziur, przez które wchodzą hackerzy, w wielu systemach jest sporo. Dla przykładu może posłużyć tu wirus Nimda, który zaczyna być coraz groźniejszy, korzysta z tego, że niedbali administratorzy nie zabezpieczyli serwerów oraz danych.
W poniedziałek, w Kanadzie został skazany słynny 17-letni Mafiaboy który w lutym ubiegłego roku dokonał zablokowania działalności serwisów internetowych m.in: Buy.com, eBay i Yahoo!
Kryjący się pod pseudonimem „Mafiaboy”, młody haker z Montrealu za swe wyczyny z lutego 2000 r. został pozbawiony wolności na 8 miesięcy. Spędzi je w specjalnym ośrodku dla młodocianych przestępców.
Cała historia rozpoczęła się w lutym 2000 r. Zaraz po tym, jak świat ledwie odetchnął po problemie pluskwy milenijnej, największe internetowe serwisy Ameryki zostały niespodziewanie zaatakowane. Nieznani sprawcy z wielu rozsianych po świecie serwerów jednocześnie przesyłali na nie odpowiednio spreparowane krótkie zapytania. Zaatakowane serwery próbowały na wszystkie odpowiedzieć. Doprowadziło to do nadzwyczajnego obciążenia ich procesorów, pamięci i łączy internetowych. W efekcie spowolniły znacznie swe działanie i zwykli użytkownicy nie mogli z nich normalnie korzystać, by po chwili całkowicie odłączyć je od świata.
Śledztwo amerykańskiego FBI doprowadziło w kwietniu 2000 r. do kanadyjskiego Montrealu. Okazało się, że sprawcą ataków była tylko jedna osoba. Kanadyjski nastolatek wykorzystał słabo zabezpieczone serwery wielu uczelni do umieszczenia tam odpowiednich programów – koni trojańskich. W odpowiednim, wcześniej ustalonym momencie, wszystkie jednocześnie próbowały nawiązywać łączność z wymienionymi serwisami doprowadzając do ataku typu Denial of Service. Sprawca wpadł, kiedy na jednej z grup dyskusyjnych pochwalił się swoim wyczynem. Został szybko namierzony i aresztowany.
Sędzia Gilles Ouellet z Sądu dla Nieletnich prowincji Quebec uznał, iż nastolatek jest winny zarzucanych mu czynów, tj. nieuprawnionego dostępu do wielu systemów komputerowych, a następnie zablokowania działalności serwisów internetowych Buy.com, eBay oraz Yahoo! Łącznie ich straty z tego tytułu wyniosły 1,7 mld USD. „Ten zmasowany atak został przedsięwzięty, aby osłabić cały system komunikacji elektronicznej. A to poważna sprawa” – stwierdził sędzia G. Ouellet. Ponadto sąd skazał młodzieńca na roczny dozór sądowy po zakończeniu „odsiadki” i grzywnę. Oskarżyciel w tym procesie, Louis Miville-Deschenes, powiedział: „Myślę, że taki wyrok będzie dobrym ostrzeżeniem dla wszystkich hakerów. Kiedy zostaną złapani, czeka ich podobny los”.
Zainteresowanych tym tematem odwołuję do kolejnego artykułu pt: Ataki na największe serwisy internetowe – wojna sieciowa…