Wszystkie posty

hoaxer

Chińscy hakerzy zaatakowali!

Chińscy hakerzy, zresztą tak jak zapowiadali, wczorajszego dnia przyczynili się do zmasowanego ataku na sieci komputerowe Stanów Zjednoczone. To ich odwet za śmierć pilota, który zginął w wyniku zderzenia amerykańskiego samolotu szpiegowskiego z chińskim myśliwcem.

Nie jest do końca jasne kto stoi za atakiem i jak wiele szkód on wyrządził firmom i agendom rządowym. W związku z atakiem FBI wystosowało ostrzeżenie do operatorów sieci.

Z doniesień prasowych wynika, że włamano się do sieci departamentów pracy i zdrowia. Ich zawartość została zmieniona. Incydent zwiększył napięcie pomiędzy Pekinem a Waszyngtonem, chociaż nie ma dowódów na to, że za atakami stoi chiński rząd.

Jedna z chińskich gazet pisze, iż grupa „Honkers Union of China” planuje przez cały tydzień dokonywać ataków na amerykańskie sieci komputerowe.

Kernel 2.4.4

Z serwerów ftp, m.in. z ftp.kernel.org można już pobrać nowe jądro Kernel 2.4.4. Nowa wersja wprowadza parę zmian m.in. USB zostalo uaktualnione, wprowadzono kilka poprawek na raw-io, fsync/umountrace, netfilter sync. Więcej infromacji znajduje się w ChangeLog kernela 2.4.4 natomiast lista mirrorów znajduje się pod tym adresem.

Gorum – robak internetowy

Gorum jest robakiem internetowym napisanym w języku Visual Basic Script. Jego działanie polega na rozsyłaniu się pocztą elektroniczną oraz usuwaniu określonych plików i katalogów.

Zwykle wirus pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach…

Temat: STU-CMH
Treść: School Name:SHU-TE Institute of Technology
Załącznik: STU-CMH.txt.vbe

Po uruchomieniu przez użytkownika pliku załącznika robak tworzy własne kopie w katalogu głównym dysku c: oraz w katalogu c:\windows\system, w plikach o nazwie stu-cmh.txt.vbe. Dodatkowo dodaje również wpis w Rejestrze powodujący uruchamianie robaka przy każdym starcie systemu Windows.

W kolejnym etapie program rozsyła się w postaci załącznika do listu elektronicznego, adresowanego do wszystkich osób z książki adresowej systemu Windows. W tym celu używa on programu Microsoft Outlook lub Microsoft Outlook Express.

Po wykonaniu procedury wysyłki robak rozpoczyna swoje działania destrukcyjne. Polegają one na usuwaniu plików z rozszerzeniami: .mp3, .jpg, .jpeg, .bmp, .exe i .zip z katalogu głównego dysku C oraz ze wszystkich katalogów na dyskach D, E i F.

Dodatkowo robak stara się skasować następujące katalogi:

c:\program files\acd, c:\program files\trend pc-cillin 98, c:\program
files\microsoft office97, c:\program files\norton, c:\program files\winzip,
c:\program files\rinamp, c:\program files\adobe, c:\windows\command,
c:\windows\start menu, c:\windows\fonts, c:\my documents.

Święto Pracy a hakerzy

Godnym odnotowania wyjątkiem, podczas Święta Pracy są chińscy hackerzy, którzy na dziś szykują atak na serwery amerykańskie. Atak ten ma mieć podłoże ideologiczne. Nawet jak już minie wtorek, administratorzy tamtejszych serwerów, wciąż będą mieli powody do niepokoju. Czwartego maja jest bowiem inne ważne chińskie święto – Dzień Młodych. Trzy dni później przypada natomiast rocznica zbombardowania chińskiej ambasady w Belgradzie. Każdy z tych dni może stać się okazją do akcji hackerskiej. Tak przynajmniej sądzi FBI, które twierdzenie tej treści zawarło w swoim ostrzegawczym raporcie.

Cyberterroryzm 2001

W dniach 8-9 maja w Warszawie w Szkole Głównej Handlowej al. Niepodległości 162 (przy stacji Metra Pole Mokotowskie) odbędzie się konferencja „Bezpieczeństwo w sieci. Cyberterroryzm 2001”.

Konferencja dotyczy podniesienia kultury w sprawach bezpieczeństwa korzystania z nowoczesnych środków komunikacji wśród studentów SGH oraz wśród studentów innych uczelni i zaproszonych gości.
Także zostanie poruszony i omówiony współczesny problem związany z bezpieczeństwem elektronicznym w Polsce.

Pierwszy dzień konferencji:

13.20-14.00 Uroczyste otwarcie przez Władze Szkoły, podsekretarza stanu pana Marka Dukaczewskiego reprezentującego Biuro Bezpieczeństwa narodowego, generała brygady Tadeusza Rusaka -szefa Wojskowych Służb Informatycznych oraz przedstawiciela Ministerstwa Spraw Wewnętrznych i Administracji, Aula VI

14.00-15.00 poczęstunek w klubie profesorskim, Sala Kolumnowa

15.10-16.40 Dyskusja panelowa na temat integracji działań przeciwko zagrożeniom cyberterroryzmu, prowadzenie dyskusji prof. Brunon Hołyst, Aula A

16.45-18.00 hakerzy i zagrożenia wynikające z ich działalności. Prelegent dr. Jerzy Wojciech Wójcik, Bank Handlowy S.A., Aula A

Drugi dzień konferencji:

rozpoczęcie seminarium godz. 9.50, Aula Główna

9.50-10.45 W drodze do społeczeństwa informacyjnego, wykładowca dr Krystyna Polańska SGH

10.45-12.30 Problematyka podpisu elektronicznego, jak działa, jego znaczenie dla gospodarki klucze, szyfry zabezpieczenia i ochrona danych . Prelegenci: prof. J. Urbańczyk, IMPAN, prof. J. Guzicki, MMUW

12.30-13.30 Wywiad gospodarczy Aula Gł

13.30-14.20 „Elementy analizy zagrożeń – cyberterroryzm XXI wieku” pułkownik Dobrosław Mąka – szef BBT WSI

14.20- 15.15 „Ciemna strona Internetu” dr inż. Adam Patkowski, Wojskowa Akademia Techniczna

15.20-16.20 Jak wygląda audyt bezpieczeństwa w firmach i do czego jest potrzebny, Avet

16.20-16.30 Zakończenie
Linki do strony konferencji: www.sgh.waw.pl
Potwierdzenie wzięcia udziału w konferencji kierowac na adres: przestepca@yahoogroups.com
Po więcej informacji i plan ramowy konferencji proszę pisać na adres: akleci@tenbit.pl

Windows XP na czas

Plotki o opóźnieniu daty premiery systemu operacyjnego Windows XP wywołały duże zamieszanie wśród inwestorów giełdowych. Po tym, jak analityk z firmy Giga Information Group stwierdził w swoim raporcie, że Windows XP pojawią się z dwumiesięcznym opóźnieniem, kurs akcji koncernu Microsoft spadł o blisko 3%. Zmusiło to firmę do reakcji. Wczoraj zaprzeczyła ona niekorzystnym dla siebie doniesieniom. Microsoft podkreślił, że nigdy nie określał precyzyjnie daty premiery Windows XP. Firma mówiła o drugim kwartale tego roku i nic się w tym względzie nie zmieniło.

Niebezpieczny HTML

Okazuje się, że przesyłki pocztowe tworzone w formacie HTML są podatne na inwigilację. W przykładowej wiadomości tego typu można umieścić prosty skrypt napisany w np. JavaScript, który spowoduje automatyczne zwrócenie nadawcy przesyłki odebranej już przez odbiorcę. Sztuczka ta wymaga używania przeglądarki odczytującej wspomniane skrypty. Programami podatnymi w związku z tym na ten prosty zabieg są Microsoft Outlook Express i Netscape 6. Z kolei Eudora, Qualcomm oraz AOL 6 charakteryzują się domyślnym wyłączeniem przetwarzania skryptów. Dobrze pod tym względem stoi też Hotmail i inne systemy pocztowe oparte na webie, które automatycznie usuwają linie JavaScript z odbieranych przesyłek.

Win32.HLLW.Showgame

Jest to bardzo niebezpieczny, rezydentny robak Win32. Nie infekuje plików lecz rozprzestrzenia się pod postacią aplikacji Win32 o rozmiarze 70 kB.

W zainfekowanym komputerze wirus może się znajdować w następujących plikach:

– w katalogu systemowym Windows z nazwą WINDOWS.EXE;
– w katalogu Windows z nazwą WINXYZ.EXE;
– na dyskietce w napędzie A: z nazwą SHOWGAME.EXE.

Po uruchomieniu z zainfekowanej dystkietki wirus kopiuje się do katalogu systemowego Windows z nazwą WINDOWS.EXE oraz do katalogu Windows z nazwą WINXYZ.EXE. Następnie umieszcza się w sekcji auto-run rejestru systemowego:

HKEY_LOCAL_MACHINE\Software\Microsoft\
WindowsCurrentVersion\RunServices
wwindll = %SystemDir%\winxyz.exe /run”

Uruchomiony wirus pozostaje w pamięci systemowej jako ukryty proces, który podczas korzystania ze stacji A: zapisuje na dyskietce plik SHOWGAME.EXE. Plik ten posiada atrybuty: systemowy, tylko do odczytu oraz ukryty.

26 marca każdego roku wirus niszczy pliki zapisane w głównym katalogu dysku C:.

Podczas infekowania systemu wirus dodatkowo modyfikuje poniższy klucz rejestru:

HKEY_CURRENT_USER\Software\Microsoft\
WindowsCurrentVersion\Explorer\
CabinetState FullPath = 1

W soboty, w rosyjskiej wersji systemu Windows wirus przykrywa pulpit białą elipsą.

Cyberwojna ciagle ciągle trwa…

Rosnące napięcie w stosunkach amerykańsko-chińskich znalazło swe odzwierciedlenie w Sieci, gdzie hakerzy obydwu państw prześcigają się w atakach na strony internetowe „przeciwników” – donosi chińska prasa.

Kolizja amerykańskiego samolotu szpiegowskiego z chińskim myśliwcem, która miała miejsce 1 kwietnia, była iskrą zapalną dla „internetowej wojny”, jaka wybuchła pomiędzy Chińczykami a Amerykanami.

Do tej pory zdarzały się 3 – 4 incydenty dziennie. Po kwietniowej kolizji samolotów ich liczba gwałtownie wzrosła do 40 – 50 dziennie – mówił o wybrykach hakerów rzecznik Chińskiej Akademii Nauk.

Chińscy hakerzy próbują złamać hasła na amerykańskich stronach internetowych, aby zmienić ich treść- dodał rzecznik – Starają się oni umieścić na nich flagę narodową i prochińskie hasła.

Podobne akcje prowadzone były w 1999 roku, kiedy samoloty NATO-wskie omyłkowo zbombardowały i zniszczyły chińską ambasadę w Belgradzie podczas konfliktu w Kosowie.

Chociaż rzecznik Akademii podkreślił, że działania hakerów są nielegalne, jednak zaznaczył, że są one sposobem wyrażenia niezadowolenia, jakie odczuwają Chińczycy z powodu postępowania rządu amerykańskiego, który oskarża Chiny o naruszanie bezpieczeństwa międzynarodowego.