Przeglądanie kategorii

Aktualności

Elektroniczni włamywacze z liceum

Dwaj licealiści z Olsztyna znaleźli sposób na opróżnianie bankowych kont internetowych. Celem ataku był jeden z największych i najbardziej znanych gigantów finansowych świata.

Podwójne hasła, konieczność wpisywania ich przy dokonywaniu każdej transakcji, firewalle, szyfrowane połączenia. Bankowcy zapewniali, że ten system jest stuprocentowo skuteczny i bezpieczny.

Dwaj licealiści z Olsztyna znaleźli jednak sposób na opróżnianie e-kont. Właśnie zatrzymali ich policjanci z Wydziału Przestępczości Gospodarczej KWP w Olsztynie.

Młodszy ma 17, starszy rok więcej. Temu drugiemu postawiono już zarzuty. – Prania tzw. brudnych pieniędzy i wyłudzenia komputerowe – mówi Piotr Zabuski, naczelnik WPG.

Policjanci nie chcą zdradzić kulis bezprecedensowego w Polsce włamania do systemu obsługi kont internetowych.

Celem ataku był jeden z największych i najbardziej znanych gigantów finansowych świata.

„Ustalamy modus operendi, czyli sposób, w jaki ci młodzi ludzie złamali zabezpieczenia banku – mówi naczelnik Zabuski.

Sami bankowcy też nie chcą na ten temat rozmawiać. Przyznają tylko, że takich prób było wiele, ale żadna nie zakończyła się powodzeniem.

„Stała się rzecz niebywała: ci ludzie zrobili coś, co – jak mówią specjaliści – fizycznie nie było możliwe”.

A jednak. Reputacja takiego banku, który nie był w stanie zabezpieczyć pieniędzy klientów, mocno ucierpi, jeżeli wieść o tym się rozniesie – odpowiedział nam jeden z bankowców, którzy zajmują się internetowymi usługami bankowymi.

Sami elektroniczni włamywacze nie chcą zdradzić sposobu, w jaki złamali bankowe zabezpieczenia.

Bankowy przekręt licealistów ujawnili sami klienci. Kilka osób zauważyło, że z ich kont nagle zniknęły pieniądze. W reklamacjach do banku napisali wyraźnie, że ktoś włamał się do ich komputerów.

Policyjni spece dopiero to sprawdzają. Wiadomo natomiast, że z kont szły pieniądze na internetowe konta w innych bankach. Czasami było to kilkaset złotych, raz 12 tys. zł.

Na razie policja w Olsztynie ma kilka doniesień o kradzieżach. Ale – jak twierdzą sami policjanci – takich transakcji w ostatnich dniach mogły być setki, a straty wyliczone na razie na kilkadziesiąt tysięcy zł mogą sięgnąć setek tysięcy!

Autor: Cezary Stankiewicz
Źródło: Gazeta Olsztynska

Zotob.A uderza w CNN i The New York Times

Niedawno pisaliśmy o pojawieniu się groźnego wirusa Zotob.A, który infekuje systemy Windows poprzez wykrytą lukę w Microsoft Plug&Play. Jak się okazuje, wirus ten sprawia coraz więcej problemów.

Wirus rozprzestrzenia się bardzo szybko, tworząc całe sieci komputerów zombi. Najgroźniej sytuacja wygląda w Stanach Zjednoczonych, Niemczech oraz w Chinach.

Wirus dostał się między innymi na serwery CNN, The New York Times oraz wiele innych.

Atak ten jest idealnym przykładem na to, iż patchowanie systemu nie jest żadnym wyjściem – patche pojawiają się zbyt późno i są tylko i wyłącznie lekarstwem doraźnym.

Należy zatem myśleć o rozwiązaniach, które działają w tle i są bierne. Tylko dzięki nim jesteśmy nawet w stanie powstrzymać nowe wirusy, które nie zostały jeszcze zidentyfikowane.

Firma Symantec wypuściła narzędzie automatycznie usuwające wirusa z naszego komputera. Jest ono dostępne do pobrania tutaj.

Z kolei firma Trend Micro oznajmiła, iż wirus Zotob.A jest wirusem nowej generacji – bardzo niebezpiecznym i rozprzestrzeniającym się zaskakująco szybko. Ich zdaniem, jest to początek nowej (kolejnej) ery w strategii działania wirusów.
Źródło: Symantec, InformationWeek
Zobacz również: Zotob.A atakuje

Toster i NetBSD

Firma Technologic Systems opracowała ultraprzenośny system operacyjny bazujący na NetBSD, który pozwala kontrolować praktycznie dowolne urządzenie. Najnowszą propozycją firmy jest komputerowy toster.

Urządzenie zostało zaprezentowane na stoisku Technologic Systems w trakcie odbywających się w San Francisco targów LinuxWorld Expo. We wnętrzu zwykłego tostera umieszczono system komputerowy TS-7200, stanowiący platformę sprzętową dla oprogramowania NetBSD. Sprzęt posiada niewielki panel LCD, klawiaturę USB, kartę sieciową oraz port szeregowy umożliwiający podpięcie zewnętrznej konsoli. Aby zrobić sobie tym nietypowym tosterem grzankę, użytkownik musi się zalogować do systemu. Całość oprogramowania mieści się na 512MB wewnętrznej pamięci flash. W klawiaturze znajduje się dedykowany slot USB umożliwiający podpięcie głośników, dzięki czemu można sobie umilić czas oczekiwania na grzankę słuchając ulubionej piosenki MP3.

Źródło: The Inquirer
NetBSD
Technologic Systems

17-ta Międzynarodowa Olimpiada Informatyczna

Po raz pierwszy w Polsce, w sierpniu 2005 roku w Wyższej Szkole Biznesu w Nowym Sączu odbędzie się 17-ta Międzynarodowa Olimpiada Informatyczna (IOI 2005). Weźmie w niej udział około 320 uczniów z 80 krajów świata.

Honorowy Patronat nad olimpiadą objął Prezydent RP, Aleksander Kwaśniewski.

Międzynarodowa Olimpiada Informatyczna, w skrócie IOI, to coroczne zawody programistyczne dla uczniów szkół średnich z całego świata.

Olimpiada została powołana przez UNESCO w roku 1987 i jest jedną z pięciu przedmiotowych olimpiad międzynarodowych.

Cele IOI to stymulowanie aktywności poznawczej młodzieży informatycznie uzdolnionej, umożliwienie najlepszym informatykom z całego świata porównanie ich wiedzy i umiejętności w szlachetnej rywalizacji oraz wymianę doświadczeń naukowych i kulturowych.

Każdy z uczestniczących krajów ma prawo do wystawienia 6-osobowej reprezentacji składającej się z dwóch opiekunów (lidera i jego zastępcy) oraz 4 zawodników.

Same zawody składają się z dwóch pięciogodzinnych sesji konkursowych. Podczas każdej sesji zawodnicy mają do rozwiązania 3 zadania algorytmiczno-programistyczne i muszą się wykazać zarówno wysoką kulturą matematyczną, zdolnością do logicznego myślenia, jak i znakomitymi umiejętnościami programistycznymi.

Uczestnicy Międzynarodowej Olimpiady Informatycznej to najlepsi młodzi informatycy w swoich krajach i już w niedalekiej przyszłości będą mieli istotny wpływ na rozwój informatyki nie tylko u siebie, ale i na świecie.

Dotychczas olimpiady organizowane były m.in. w Korei, Węgrzech, Finlandii i Stanach Zjednoczonych. Zeszłoroczna Olimpiada Informatyczna odbyła się w Atenach. Drużyna z Polski już po raz kolejny zajęła czołowe miejsca:

Bartłomiej Romański – złoty medal
Filip Wolski – złoty medal
Jakub Łącki – srebrny medal
Tomasz Kuras – brązowy medal

Partnerem technologicznym olimpiady jest Comarch SA a głównymi sponsorami Poczta Polska oraz NTT System.
Źródło: Marcin Lewicki-Żurek, Wyższa Szkoła Biznesu
Zobacz również: www.ioi2005.pl

Zotob.A atakuje

Dzisiaj, koło godziny 11:30 odkryto działalność nowego wirusa bazującego na błędzie opisanym w biuletynie bezpieczeństwa MS05-039. Jeżeli nie zainstalowałeś jeszcze odpowiedniego patcha to czas najwyższy abyś zrobił to właśnie teraz.

Firma F-Secure ochrzciła nowego robaka mianem Zotob.A.

Z obserwacji robaka wiemy, iż robak jest powiązany z plikiem pnpsrv.exe. ClamAV rozpoznaje wirusa jako Trojan.Spybot-123.

Działanie wirusa opisuje prosty schemat:

Po początkowym zainfekowaniu danej maszyny, robak zacznie ściągać inne potrzebne pliki z już wcześniej zainfekowanych komputerów. Następnie „przemieni” zainfekowany już na dobre komputer w serwer FTP. Po tych ewolucjach, zainfekowana maszyna zacznie skanować sieć w poszukiwaniu komputerów z otwartym portem 445/tcp. Jeżeli takową maszynę znajdzie, będzie starał się ją zainfekować poprzez exploita na PnP (błąd w Plug&Play).

Kilka ważnych faktów:

– instalacja patcha MS05-039 rozwiązuje problem
– Windows XP SP2 i Windows 2003 nie są podatne
– zablokowanie (np. w firewallu) portu 445 ochroni nas przed wirusem
– uruchamiany na zainfekowanej maszynie serwer FTP nie używa standardowego portu 21

Są już dostępne reguły dla programu Snort (system wykrywania włamań):

alert tcp any any -> any 445 (msg:”EXPLOIT SMB-DS Microsoft Windows 2000 Plug and Play Vulnerability”; flow:to_server,established; content:”|FF|SMB%”; dept h:5; offset:4; nocase; content:”|2600|”; depth:2; offset:65; content:”|67157a76|”; reference:url,www.microsoft.com/technet/security/Bulletin/MS05-039.mspx; classtype:attempted-admin; sid:1000130; rev:1;)

alert tcp any any -> any 139 (msg:”EXPLOIT NETBIOS SMB Microsoft Windows 2000 PNP Vuln”; flow:to_server,established; content:”|FF|SMB%”; depth:5;offset:4; nocase; content:”|2600|”; depth:2; offset:65; content:”|3600|”; offset:110; within:5; content:”|F6387A76|”;reference:url,www.microsoft.com/technet/security /Bulletin/MS05-039.mspx; classtype:attempted-admin; sid:1000131; rev:1;)

alert tcp any any -> any 445 (msg:”EXPLOIT NETBIOS SMB-DS Microsoft Windows 2000 PNP Vuln”; flow:to_server,established; content:”|FF|SMB%”; depth:5;offset: 4; nocase; content:”|2600|”; depth:2; offset:65; content:”|3600|”; offset:110; within:5; content:”|F6387A76|”;reference:url,www.microsoft.com/technet/secur ity/Bulletin/MS05-039.mspx; classtype:attempted-admin; sid:1000132; rev:1;)
Źródło: SANS, F-Secure

Oprogramowanie typu Spyware coraz groźniejsze

Oprogramowanie typu Spyware staje się coraz groźniejsze a metody wykorzystywane przez owe programy coraz bardziej zawiłe i trudniejsze do wykrycia.

Firma Sounbelt Software, twórca programu CounterSpy służącego do wykrywania i usuwania oprogramowania typu Spyware, podczas swoich badań odkryła nowe metody instalacji złośliwego oprogramowania m.in. poprzez przeglądarkę IE.

Spyware coraz częściej przejmują funkcje odsłużonych już słynnych koni trojańskich (mowa o standardach działania). Są szczególnie ukierunkowane w stronę kradzieży poufnych danych finansowych i wysyłania ich na zdalne maszyny.

Owe nowe wektory ataków są głównie możliwe dzięki wykorzystaniu mechanizmu Protected Storage, znajdującym zastosowanie m. in. w Windowsie XP + przeglądarka IE.

Mowa tu chociażby o opcji auto-uzupełniania, z których na dzień dzisiejszy sprytnie potrafią korzystać złośliwe programy.

Nowe Spyware są także bardzo wyczulone na otwarte połączenia ze stronami WWW wykorzystującymi SSL, biorąc je szczególnie pod obserwację i analizę.

Jak dotąd istnieje tylko jedna forma zabezpieczenia się przed tego typem ewolucji Spyware – używanie alternatywnych przeglądarek, takich jak chociażby Firefox, które nie przechowują auto-uzupełnień w strefie Protected Storage (póki co, IE robi dokładnie odwrotnie).
Źródło: TechWorld

NOD32 zdobywa 33. nagrodę Virus Bulletin 100%

Redaktorzy miesięcznika Virus Bulletin przyznali programowi NOD32 kolejną, 33. z rzędu nagrodę Virus Bulletin 100%. NOD32 jest tym samym jedynym programem antywirusowym, który od siedmiu lat nie pominął ani jednego wirusa w kategorii „in-the-wild” (rozprzestrzeniających się) w testach Virus Bulletin.

Virus Bulletin jest niezależnym miesięcznikiem, uznanym w branży producentów oprogramowania antywirusowego i regularnie przeprowadzającym rygorystyczne testy programów uwzględniające wykrywalność, szybkość skanowania i podatność na generowanie fałszywych alarmów.

Na wyniki testów Virus Bulletin powołuje się wielu różnych specjalistów i producentów oprogramowania antywirusowego.

By zdobyć nagrodę Virus Bulletin 100%, program antywirusowy musi wykryć wszystkie wirusy kategorii „in-the-wild” (rozprzestrzeniające się) zarówno podczas skanowania na żądanie, jak i podczas ochrony rezydentnej.

Program nie może ponadto wygenerować fałszywego alarmu skanując bezpieczne pliki.

Kolejna, trzydziesta trzecia z kolei nagroda Virus Bulletin 100% potwierdza skuteczność zastosowanej w NOD32 technologii ThreatSense.

ThreatSense to nowy, złożony system aktywnego wykrywania nowych zagrożeń z użyciem wielu metod równocześnie, opierający się na zaawansowanej analizie heurystycznej. Technologia ThreatSense zintegrowana z programem NOD32 tworzy jeden wszechstronny silnik skanujący, chroniąc przed wirusami, programami spyware i adware oraz phishingiem.

Zoptymalizowany kod programu i małe zużycie pamięci (zwykle poniżej 20MB) sprawiają, iż NOD32 nie spowalnia pracy komputerów, które chroni.

Program jest w pełni kompatybilny również z systemami 64-bitowymi.

NOD32 jest jedynym programem antywirusowym, który nie pominął żadnego wirusa „in-the-wild” w rygorystycznych testach Virus Bulletin od maja 1998 roku, nieprzerwanie zapewniając swoim użytkownikom wysoki poziom bezpieczeństwa.

Ostatnie testy porównawcze potwierdziły, iż NOD32 prześciga 26 innych rozwiązań antywirusowych i skanuje pliki wykonywalne trzy razy szybciej niż średnia dla programów ujętych w teście.
O programie NOD32

NOD32 autorstwa firmy ESET zapewnia kompletną ochronę antywirusową i antyspyware.

Proaktywna technologia ThreatSense działa niczym „wirtualny badacz kodu” stosując do wykrywania nowych nieznanych wirusów takie techniki jak zaawansowana analiza heurystyczna (w tym badanie zachowania podejrzanego programu i analiza algorytmiczna) i sygnatury rodzajowe.

Program działa na wielu platformach (Windows, Linux, Novell, DOS), zapewniając kompletną ochronę przed złośliwym oprogramowaniem rozprzestrzeniającym się z użyciem wielu technik (WWW, e-mail, FTP, dyskietki, urządzenia USB i inne).

Dla ułatwienia instalacji w dużych firmach NOD32 posiada centralną konsolę pozwalającą na zdalną instalację i zarządzanie programem w środowisku korporacyjnym.
Źródło: Paweł Jurek, DAGMA Sp. z o. o.

Zobacz również: NOD32 chroni systemy 64-bitowe

Wirus na stadionie

W Helsinkach pełną parą ruszyły 10-te Mistrzostwa Świata w Atletyce. Jest to największe sportowe wydarzenie w tym roku, które zgromadziło w jednym miejscu widzów z ponad 200 krajów. Wraz z momentem uroczystego otwarcia, do firm antywirusowych zaczęły zgłaszać się osoby, których komórka padła ofiarą ataku.

To telefoniczny wirus Cabir rozprzestrzenia się na stadionie. I nie ma w tym nic dziwnego – jest to naturalna kolej rzeczy, kiedy w jednym miejscu znajdą się dziesiątki tysięcy osób.

Cabir rozprzestrzenia się poprzez protokół Bluetooth, atakując komórki działające w oparciu o system Symbian. Zaraz po zadomowieniu się w telefonie rozpoczyna inwazję na inne, znajdujące się w pobliżu komórki.

Aby zapobiec atakowi, wystarczy zablokować autowykrywanie połączeń i usług Bluetooth.

W zasadzie, nie jest to też pierwsza eskalacja tego typu ataku. Już miesiąc temu, podczas koncertu Live 8 zmagano się z podobnymi problemami.

Póki co, w Helsinkach na terenie stadionu działalność rozpoczęła wykwalifikowana grupa specjalistów, która rozlokowała swoje punkty informacyjno-usługowe, gdzie fani sportu mogą zgłosić się i pozbyć się wirusa z zarażonej komórki.

Żródło: F-Secure

Phishing za pomocą faksu – nowa forma oszustwa

Phishing to coraz powszechniejsza metoda nakłaniania użytkowników komputerów do wyjawiania poufnych danych osobowych (nazwa użytkownika, hasło, numer karty kredytowej, PIN itp.) a następnie wykorzystywania tych podstępnie wyłudzonych informacji do kradzieży pieniędzy i innych przestępstw.

Phishing zawsze opierał się w dużej mierze na socjotechnice, a jej granice wyznaczała jedynie wyobraźnia osób przeprowadzających ataki.

Nowe podejście często polega na wykorzystaniu uzasadnionych obaw użytkowników. Przykładem może być nowa technika phishingu, która pojawiła się w ciągu kilku ostatnich dni.

Mówi David Emm, konsultant ds. bezpieczeństwa w firmie Kaspersky Lab:

„Oszustwo polega na wysyłaniu wiadomości e-mail (nic nowego, jak na razie) do użytkowników systemu płatności PayPal (to też już znamy) z prośbą o potwierdzenie adresów e-mail, informacji o karcie kredytowej i hasłach PayPal.”

„Jednak zamiast prosić użytkowników o wypełnienie formularza online wiadomość zawiera polecenie, aby wydrukować formularz i przesłać go faksem na bezpłatny amerykański numer. Jest to zupełna nowość i trzeba przyznać, że ‚phisherzy’ wykazali się pomysłowością.”

Korzystając z okazji warto przypomnieć kilka podstawowych zasad zachowania środków ostrożności podczas korzystania z komputera:

– Nigdy nie należy ujawniać haseł, numerów PIN itd., jeżeli nie możemy ufać osobie, która żąda od nas takich informacji.

– Nie wolno wypełniać formularzy przychodzących wraz z wiadomościami e-mail.

– Nie należy klikać odsyłaczy zawartych w wiadomościach e-mail.

– Należy wprowadzać informacje tylko na bezpiecznych stronach WWW.

Warto sprawdzić, czy adres URL rozpoczyna się od https://, a w przypadku korzystania z przeglądarki Internet Explorer można użyć symbolu kłódki na pasku stanu w celu zweryfikowania otwieranej strony.

Zawsze należy wykorzystywać najnowszą wersję przeglądarki i instalować publikowane łaty bezpieczeństwa.

Google: szukać to my, ale nie nas

Firma Google obraziła się śmiertelnie na dziennikarzy znanego serwisu News.com za to, że naruszyli prywatność jej prezesa Erica Schmidta. Czym zawinili dziennikarze? Na przykładzie Schmidta pokazali, jak wiele prywatnych informacji o człowieku można znaleźć w internecie, korzystając z… wyszukiwarki Google

Zarząd Google zapowiedział, że przedstawiciele tej kalifornijskiej firmy – znanej z najpopularniejszej na świecie wyszukiwarki internetowej – będą ignorować dziennikarzy serwisu technologiczno-ekonomicznego News.com.

Zero kontaktu, zakaz jakichkolwiek wypowiedzi do artykułów. Szlaban ma obowiązywać równo rok. Jest to kara dla dziennikarzy za – nieetyczne zdaniem Google – potraktowanie szefa firmy Erica Schmidta.

Nieetyczne potraktowanie polegało na – uwaga! – opisaniu, co można znaleźć w internecie o prezesie Google… za pomocą wyszukiwarki Google.

Serwis News.com, należący do internetowego wydawcy CNet Networks, poinformował na podstawie wskazanych przez wyszukiwarkę źródeł w sieci m.in., że fortuna 50-letniego Schmidta szacowana jest na przeszło 1,5 mld dolarów, że w tym roku zainkasował on około 140 mln dolarów ze sprzedaży akcji firmy, którą kieruje.

Podano także, że Schmidt jest zapalonym pilotem amatorem i że wraz z żoną Wendy mieszka w bogatym mieście Atherton w Kalifornii.

Kilka lat temu wydał tam niezwykle wystawne polityczne przyjęcie, którego gwiazdą był Elton John i podczas którego zbierano fundusze na kampanię prezydencką Ala Gore’a.

Wyszukanie tych informacji zabrało autorce tekstu niespełna pół godziny.

Jai Singh, wydawca News.com, mówi, że wielokrotnie różne firmy były niezadowolone z treści artykułów w serwisie, ale po raz pierwszy zdarzyło się, by któraś wpisała go na czarną listę.

Reakcja Google na artykuł zbulwersowała amerykańskie media internetowe. – Prawdziwym przegranym w tej sprawie jest Google – komentuje w serwisie Wired News Adam L. Penenberg, profesor New York University.

Także tradycyjne media krytykują postawę internetowej firmy, zarzucając jej nie tylko obyczaje godne urażonej gwiazdki pop, ale także podwójną moralność.

– Nie doceniają smaku własnego lekarstwa – pokpiwa komentatorka dziennika „San Francisco Chronicle”. Sama firma nie chce komentować decyzji o bojkocie News.com.

Niewykluczone jednak, że przyczyna jej nerwowej reakcji tkwi głębiej. Zabawny eksperyment News.com był bowiem ilustracją do poważnego artykułu o tym, że Google i oferowane przez firmę technologie z czasem mogą stworzyć ryzyko dla prywatności internautów.

– Informacje, które znaleźliśmy, są dostępne publicznie. Ale to nic w porównaniu z danymi, które Google zbiera i zachowuje dla siebie – ostrzegała w tekście dziennikarka.

Oprócz wyszukiwarki Google rozwija bowiem i oferuje internautom coraz liczniejsze inne usługi (m.in. pocztę elektroniczną gmail.com).

Wiele z tych usług może dostarczać firmie precyzyjnych informacji o zwyczajach i zachowaniu użytkowników, które – poskładane do kupy – z czasem mogą dać potężny ładunek wiedzy o poszczególnych osobach.

Autor: Zbigniew Domaszewicz
Źródło: Gazeta.pl