Wszystkie posty

hoaxer

Trylogia Code Red

Jak informuje południowokoreańskie ministerstwo informacji i łączności, w internecie pojawił się komputerowy wirus Code Red w swojej trzeciej, jeszcze bardziej niebezpiecznej wersji.

Trzecia odmiana Code Red, rozprzestrzenia się jeszcze szybciej i zostawia większe zniszczenia niż poprzednie wersje. Aktualnie odnotowano kilkanaście uszkodzeń, wywołanych ingerencją tego wirusa.

Ponad 43 tys. serwerów w 15 tys. koreańskich firmach i instytucjach zostało dotąd dotkniętych przez wszystkie wersje tego wirusa.

Ministerstwo obawia się najgorszego – „Rzeczywiste zniszczenia mogą być znacznie większe niż obecnie stwierdzono.”

Code Red II zaatakował…

…serwery firmy Microsoft. Wydawałoby się że Microsoft jest zabezpieczony przed atakiem tego groźnego wirusa, zresztą już od tygodnia trwa kampania prowadzona przez Microsoft która ma na celu informować o sposobach zabezpieczenia się przed tym groźnym wirusem, oferując w tym celu poprawki dla systemu w formie patcha. A jednak tak nie jest do końca…

Jak podaje rzecznik firmy Hotmail, w ich serwerach zagnieździł się wirus internetowy Code Red II. Dodał także, że zarażone zostały tylko nieliczne serwery, przy czym zapewnił, że wirus nie skasował danych klientów.

Wirus Code Red II spowodował ogromne straty w wysokości dwóch miliardów dolarów, stając się tym samym jednym z najkosztowniejszych wirusów komputerowych. Ataki tego wirusa zanotowano już m.in. w USA, Europie i Azji, gdzie np. w samej Korei Południowej ofiarą obu wersji wirusa padło około 13 000 firm. Oprócz Microsoftu jedną z bardziej spektakularnych ofiar była w czwartek amerykańska agencja Associated Press, którą atak wirusa zmusił do wyłączenia serwisu online „The Wire”.

Zobacz także:
– Łapiemy Red Code

Sircam raz jeszcze

Oprócz wirusa Red Code, działa także Sircam, którego efektami ubocznymi jest ujawnianie pufnych danych.

Istytucje państwowe na całym świecie stały się główną ofiarą Sircama. Wirus ten oprócz dołączenia własnego kodu do wysyłanego przez siebie listu, dołącza także oryginalny dokument który jest losowo wybrany spośród dostępnych na komputerze ofiary. W efekcie tego, docierają do nieupoważnionego adresata dane w żadnym przypadku dla niego nie przeznaczone.

O efekcie ubocznym Sircama przekonali się urzędnicy FBI, a konkretnie jej komórki ds. zwalczania przęstepstw związanych z zaawansowaną technologią, z której wydostały się m.in. analizy innego robaka internetowego o nazwie Leave oraz rozważania o metodach walki z atakami DDoS.

Zobacz także:
– Tydzień wirusa

Wybryknięta TP S.A.

Kolejny włam w wykonaniu Kubusia Puchatka i jego załogi hax0ring team. Tym razem została wybryknięta nasza kochana Telekomunikacja Polska S.A. i jej oddział w Gdyni – www.gdynia.tpsa.pl, a Tygrysek jest coraz to bardziej głodny…

Linux Patch 2.4.7

Jak widać Alan dość ciężko pracuje nad poprawkami dla Linux Kernel 2.4.7. Bowiem do pobrania mamy już kolejne patche w wersji 2.4.7-ac9 oraz 2.4.7-ac10.

Linux Kernel

Pojawiła się kolejna wersja Linux Kernel 2.4.7.ac9 Alana Coxa. Także Andrea Arcangeli przedstawia trzy kolejne wersje Linux Kernela: Linux 2.2.20pre8aa1, Linux 2.4.8pre5aa2 oraz Linux 2.4.8pre6aa1.

Włamania…

Wedłu raportu opracowanego przez firmę NSC Technology, prawie 90% włamań do systemów komputerowych jest dziełem pracowników atakowanej firmy.

Według wypowiedzie przedstawiciela NSC Technology, Gerard Doyle, wiele administratorów ogranicza się jedynie do zainstalowania firewall’a, myśląc, że dzięki temu sieć komputerowa firmy będzie absolutnie bezpieczna. Jednak w rzeczywistości takie zabezpieczenie nie wystarcza – nie chroni bowiem przed hakerem pracującym w tej samej sieci komputerowej.

Jak dodaje Gerard Doyle, firmy ciągle wydają ogromne kwoty na zabezpieczenie przed atakami z zewnątrz, zupełnie zaniedbując wewnętrzne zagrożenia – a okazuje się, że przypadki ataku zewnętrznego hakera są raczej rzadkie. Te wydatki powinny być bardziej zbalansowane.

Cyberataki na komputery Pentagonu

Prawie każdego roku Pentagon jest zagrożony atakami na ich systemy ze strony hackerów. Dla każdego hackera, który zna system na wylot i niemal intuicyjnie, często wbrew logice, potrafi wydusić z niego maksymalną wydajność oraz uporać się z blędami, przeprowadzony taki atak, jest okazją, do wykazania się nie tylko ze strony osiągniętego sprytu czy wiedzy z dziedziny informatyki komputerowej ale także, właśnie dzięki temu czynowi zdobywa sobie sławę.

Tym wstępem chciałbym zaprezentować Wam wszystkim artykuł mojego autorstwa pt. „Cyberataki na komputery Pentagonu”. Miłej lekturki…

Cyberataki na komputery Pentagonu