Przeglądanie kategorii

Aktualności

Raport: Przestępstwa komputerowe rosną w siłę

Jak wynika z najnowszego raportu, liczba komputerów osobistych, będących nieświadomymi nosicielami kodów typu „zombi” rośnie w zaskakującym tempie.

W okresie od kwietnia do czerwca odnotowano 13000 incydentów z udziałem wrogiego kodu, znanego również jako „bot”.

Autorem tego raportu jest producent oprogramowania antywirusowego – firma McAfee.

Liczba ta, w porównaniu z poprzednim kwartałem wzrosła czterokrotnie.

McAfee oszacował, że w pierwszej połowie 2005 roku ofiarą botów, spyware’u i adware’u padło 63 procent więcej komputerów niż w całym roku 2004.

Eksperci od zabezpieczeń komputerowych twierdzą, że „sieci zombi” (sieci z systemami zainfekowanymi oprogramowaniem typu bot) stanowią rosnące zagrożenie dla konsumentów i biznesu.

Zdaniem ekspertów programy infekują zagrożone komputery dzięki czatom i sieciom wymiany plików, a użytkownicy komputerów często nie są świadomi ich obecności.

Intruzi są w stanie zdalnie kontrolować zainfekowany komputer lub całą sieć.

Przy pomocy kontrolowanego sprzętu mogą oni na przykład atakować inne komputery i strony internetowe, rozsyłać spam i kraść dane.

Podobnie jak większość robaków i wirusów, programy typu zombi obierają sobie za cel głównie sprzęt z systemami operacyjnymi Microsoft Windows.

W ten sam sposób działa spyware i adware – ukradkiem instaluje się na komputerach niczego nie podejrzewających ofiar.

Jednak w odróżnieniu od programów zombi, celem spy/adware’u jest rejestrowanie przeglądanych przez użytkownika witryn i wyświetlanie reklam typu pop-up.

Programy te stały się przekleństwem Internetu, uniemożliwiając sprawne korzystanie z sieci i spowalniając pracę komputerów.

Publiczny protest przeciwko tego typu praktykom dotarł do prawodawców.

Amerykański Kongres rozpatruje kilka ustaw przeciwko oprogramowaniu spyware. Amerykańska Federal Trade Commission (państwowa komisja handlu) i związane z nią agencje zapowiedziały, że wpłyną na providerów usług internetowych, aby ci ukrócili praktyki twórców oprogramowania zombi.

Prokurator Generalny Nowego Jorku Eliot Spitzer złożył w kwietniu pozew przeciwko providerowi Intermix Media – oskarżył firmę o wdrażanie oprogramowania adware i spyware, które zagrażało handlowi i bezpieczeństwu online.

McAfee pozostaje jednak pesymistyczne w kwestii walki z „potencjalnie niechcianym oprogramowaniem”.

„W Kongresie rodzą się cztery ustawy anty-spyware’owe, które mają ułatwić rozwiązanie tego rosnącego problemu, jednakże naszym zdaniem problem ów i tak przybierze na sile” – oświadczył w poniedziałek Vincent Gullotto, wiceprezes McAfee.

McAfee jednocześnie odnotował wzrost liczby nowych niechcianych programów, tworzonych w przeciągu ostatniego kwartału o 12 procent w porównaniu z poprzednim okresem.

Liczba całkowitych słabych stron systemów komputerowych wzrosła o około 5% w drugim kwartale, w porównaniu z tym samym okresem w zeszłym roku. Wartość ta – zdaniem McAfee – przekroczyła 1000.

Jednocześnie firma zaznacza, że coraz więcej ataków przeprowadza się celem uzyskania korzyści finansowej. Niektórzy atakujący używają programów aby wykraść dane związane z finansami, inni starają się uzyskać okup przejmując całkowitą kontrolę nad komputerem bądź całą siecią.

McAfee ostrzega, że odkryto nową metodę hackowania telefonów komórkowych, przy użyciu bezprzewodowej technologii Bluetooth. Metoda ta umożliwia atakującemu – dzięki specjalnemu urządzeniu – połączenie z zestawem wykorzystującym Bluetooth bez autoryzacji.

Źródło: http://news.com

Komputery nieprzewidywalne jak pogoda

Choć o komputerach myślimy jako wcieleniu matematycznych idei, w których wszystko jest jasne i przewidywalne, nie jest to jedyne możliwe spojrzenie. Badacze z francuskiego Narodowego Instytutu Badań nad Informacją i Automatyzacją we francuskim Orsay udowadniają, że nowoczesne mikroprocesory są tak nieprzewidywalne, jak pogoda.

Hugues Berry, Daniel Perez oraz Olivier Temam przeprowadzili prosty eksperyment. Na tym samym systemie uruchamiali wielokrotnie ten sam program do projektowania i testowania procesorów. Jak się okazało, za każdym razem czas potrzebny komputerowi do skończenia obliczeń był różny.

„Wydajność może być wysoce zróżnicowana i trudna do przewidzenia” – mówi o składających się z setek milionów tranzystorów procesorach Berry. Jego zespół znalazł jednak pewne prawidłowości w pracy analizowanego systemu – „deterministyczny chaos”. Oznacza to, że możliwy jest precyzyjny opis pracy systemu, ale musi uwzględniać on choćby najdrobniejsze zmiany w modelu. Nawet najmniejszy detal może spowodować poważne następstwa. Przypomina to słynny Efekt Motyla, anegdotyczne już powiedzenie opisujące podobne prawidłowości w pogodzie.

Tekst pracy „Chaos in computer performance” jest dostępny w internecie.

Źródło: New Scientist

Koniec Phrack’a

W lutym informowaliśmy, że po 20 latach działalności, redakcja magazynu Phrack planuje zakończyć swoją działalność. Do 10 lipca można było zadeklarować chęć kupna ostatniego wydania magazynu. Numer 63 ukaże się podczas konwentów hackerów Defcon i WhatTheHack2005 w lipcu.

Pierwszy numer Phrack’a, który kreował się na główny magazyn międzynarodowego podziemia komputerowego, wydano 11 listopada 1985 roku.

Był on prawie w całości poświęcony phreakingowi, czyli hackowaniu systemów telefonicznych. Od tego czasu magazyn przeszedł wiele, między innymi pozew sądowy złożony przez firmę Bell South.

Redaktor naczelny Phrack’a Knight Lightning został oskarżony o przedrukowanie zawartości „poufnego” dokumentu E911, jednakże sprawę umorzono, gdy okazało się, że E911 można nabyć przez telefon za 13 dolarów.

Magazyn śledził ewolucję hackingu od czasów BBS’ów do telefonii komórkowej trzeciej generacji.

Cechowało go profesjonalne, świadome politycznie i często kontrowersyjne podejście do spraw bezpieczeństwa informacji.

Tematy, które poruszał Phrack to między innymi hacking, phreaking, szpiegowanie, carding, cybernetyka, radio, elektronika, prawo, inżynieria wsteczna, kryptografia, anarchia, spiskowanie i wiadomości ze świata.

Magazyn udostępniano publicznie tak często, jak tylko było to możliwe, za darmo, a jego zawartość publikowano też na stronie internetowej Phrack’a.

„Phrack wciąż jest bardzo dobrze znany”, powiedział Ollie, obecny redaktor naczelny w wywiadzie dla BBC. „Jest dużo magazynów o bezpieczeństwie, ale żadnego o hackingu”.

W takim razie co z „2600” – hackerskim kwartalnikiem? Bruce Sterling, autor zajmujący się bezpieczeństwem, uważa, że Phrack zostanie reaktywowany: „Każda paczka niesfornych nastolatków może ożywić Phracka, ponieważ to właśnie tacy ludzie go stworzyli”.

W oświadczeniu wydanym przez zespół redakcyjny Phrack’a czytamy, że przekazaliby oni magazyn ludziom skłonnym do jego reaktywacji.

Oprócz tego obiecano, że strona internetowa Phrack’a będzie utrzymywana do roku 2007.

Żródło: http://www.theregister.co.uk/2005/07/11/phrack_shuts/
http://phrack.org

Google wygrywa spór o domeny

Internetowy sąd polubowny przyznał firmie Google prawa do kilku adresów internetowych.

Domeny te, wykorzystując częste pomyłki przy wpisywaniu adresu, dzięki popularności domeny google.com infekowały komputery niczego nie podejrzewających użytkowników wirusami i złośliwym oprogramowaniem.

National Arbitration Forum (Państwowe Forum Rozstrzygające) – instytucja, będąca alternatywą dla drogi sądowej – stanęła po stronie Google rozpatrując skargę firmy.

Skarga dotyczyła Siergieja Gridasova, mieszkańca Sankt Petersburga. Według Google był on zaangażowany w „typosquatting” – kierował domenami googkle.com, ghoogle.com i gooigle.com.

Twórcy najpopularniejszej wyszukiwarki – absolwenci uniwersytetu Stanford – zadebiutowali w sieci we wrześniu 1998.

Firma Google zarejestrowała domenę rok później. Według skargi Google, Gridasov zarejestrował swoje adresy w grudniu 2000 i styczniu 2001 roku.

Decyzja w tej sprawie zapadła na początku zeszłego tygodnia. Rozjemca Paul A. Dorf poparł tezę firmy Google, jakoby „omyłkowe” adresy Gridasova były środkiem, mającym na celu infekowanie komputerów programami znanymi jako „malware”.

Programy tego typu wywołują najczęściej uszkodzenia systemu, usuwają cenne dane, a także umożliwiają dostęp do wrażliwych informacji.

Associated Press wysłało w piątek e-mail pod adres, podany przez Gridasova podczas rejestracji jego domen.

W odpowiedzi – nie podpisanej przez Gridasowa – podkreślono, że „omyłkowe” adresy zostały użyte celem zwabienia dodatkowych odwiedzających.

Jednocześnie zaznaczono, że nie było żadnych skarg na działalność stron, aż do czasu, gdy zamieszczono na nich kod innej firmy, która rzekomo zapewniała, iż nie będzie on szkodliwy.

F-Secure – fińska firma specjalizująca się w tropieniu malware – zidentyfikowała domenę googkle.com jako szkodliwą.

Taką opinię F-Secure wydała 26 kwietnia – prawie trzy tygodnie przed złożeniem skargi przez Google.

Próby skorzystania z popularności stron cieszących się wielką oglądalnością to nie nowość.

Dla przykładu domena whitehouse.com wyświetlała odnośniki do stron pornograficznych.

Było to nie lada zaskoczenie dla internautów, poszukujących oficjalnej strony prezydenta USA (whitehouse.gov).

Teraz pod adresem whitehouse.com znajduje się strona, sprzedająca dostęp do publicznych danych.

Google należy do marek dysponujących w Internecie największym zaufaniem.

Strona google.com przyciąga 66 milionów nie powtarzających się odwiedzających. Stanowi więc łakomy kąsek dla wszelkich oportunistów.

Źródło: businessweek.com

ISS zabezpiecza przed lukami wykrytymi w IE

Internet Security Systems (ISS) poinformował, że zapewnia swoim klientom ochronę przed wykrytą nieszczelnością w systemie Microsoft Internet Explorer javaprxy.dll. Do dziś nie ma żadnej poprawki Microsoftu rozwiązującej ten problem.

Luka odkryta w systemie Microsoft Internet Explorer jest uważana za szczególnie niebezpieczną ze względu na popularność przeglądarki i publiczną dostępność eksploitów na niezałataną lukę.

Przedsiębiorstwa, które korzystają z rozwiązań ISS mają zapewnioną proaktywną ochronę przed zagrożeniami wynikającymi z odkrycia nowej nieszczelności.

Technologia Buffer Overflow Exploit Prevention (BOEP) stosowana w rozwiązaniach Proventia® Desktop oraz Server Sensor SR 4.2 i 4.3, zabezpiecza przed skutkami wykorzystania przez napastników nieszczelności w systemach i oprogramowaniu, zanim luki zostaną publicznie wskazane.

Nowa groźna nieszczelność została wykryta w bibliotece javaprxy.dll przeglądarki Microsoft Internet Explorer w mechanizmach obsługujących obiekty COM.

Napastnik może skierować użytkownika na stronę WWW zawierającą złośliwe elementy.

Może też doprowadzić do wykonania kodu we wskazanym przez atakującego miejscu pamięci kontrolowanej maszyny.

Konsekwencją tych działań będzie przejęcie przez napastników kontroli nad zainfekowanymi serwerami i stacjami roboczymi.

Pełna treść ostrzeżenia X-Force znajduje się na stronie:
http://xforce.iss.net/xforce/alerts/id/198

Lista zalecanych przez Microsoft działań znajduje się na stronie:
http://www.microsoft.com/technet/security/advisory/903144.mspx

Europa udzieli wsparcia sprzedawcom muzyki online

Komisja Europejska szuka sposobów pobudzenia sprzedaży muzyki online oraz wsparcia jej europejskich sprzedawców. Obecnie trwają dyskusje nad projektami, a pierwsze konkretne propozycje rozwiązań mają pojawić się w październiku.

Powodem takich działań jest przekonanie komisji, że europejscy dostawcy mają trudniejsze warunki działania niż ich konkurenci spoza UE, związane z wysokimi kosztami ochrony praw autorskich w 25 krajach członkowskich. Komisja rozważa możliwość wprowadzenia paneuropejskich praw licencyjnych dla rodzimych dostawców muzyki online.

Obecnie licencja na sprzedaż pojedynczej piosenki we wszystkich krajach Wspólnoty Europejskiej kosztuje średnio ok. 300 tys. funtów. Tak wysokie koszty oznaczają, że internetowe sklepy z muzyką na Starym Kontynencie osiągają próg rentowności dopiero po sprzedaży 4,7 mln utworów.

Według danych Komisji, wartość ubiegłorocznej sprzedaży muzyki w Europie wyniosła ok. 16 mln funtów, a w USA w tym samym czasie było to 129 mln funtów.

Źródło: Vnunet

Telefon zamiast klucza

Japońska firma Mita Home KK oferuje domy i mieszkania, których nie otwiera się kluczem, lecz telefonem komórkowym.

W oferowanych przez Mita Home KK budynkach, drzwi otwiera się i zamyka bez użycia klucza.

Zamiast tego właściciel wykorzystuje telefon komórkowy, który po wpisaniu odpowiedniego kodu uruchamia lub zdejmuje blokadę w drzwiach.

Przedstawiciele firmy zapewniają, że to wyjątkowo bezpieczne rozwiązanie – drzwi nie posiadają zwykłego zamka, więc ewentualne próby włamania są dodatkowo utrudnione.

Z kolei kradzież telefonu nie stanowi zagrożenia, bo potrzebna jest znajomość kodu.

W tej sytuacji jedynym problemem wydaje się dbanie o stan baterii telefonu – roztargnienie może sprawić, że po ładowarkę po prostu nie będzie jak wrócić…

Dobrą informacją dla osób, których nie interesuje kupno rezydencji w Prefekturze Toyama, a które marzą o otwieraniu drzwi telefonem jest fakt, że będzie można kupić także sam system – bez domu.

Cena wyniesie 35 tys. jenów, a więc około 1000 zł.

Źródło: Cellular News

Luka w Adobe Acrobat dla systemu Unix

Adobe udostępnił uaktualnienie bezpieczeństwa dotyczące Adobe Acrobat dla użytkowników systemów Unix.

Luka występuje w funkcji „UnixAppOpenFilePerform()” podczas otwierania dokumentu zawierającego tagi „/Filespec” umożliwiając przeprowadzenie ataku typu buffer overflow. Odpowiednio zaprojektowany dokument PDF umożliwia wykonanie kodu w systemie użytkownika. Kod zostanie wykonany z przywilejami użytkownika, który uruchomił podatną wersję (5.0.9 i 5.0.10).

Użytkownicy systemu Linux i Solaris powinni zaktualizować swoje oprogramowanie do wersji 7.0 zaś IBM-AIX i HP-UX do wersji 5.0.11.

Adobe przedstawił oficjalny dokument dotyczący podatności.

Źródło informacji: SecurityFocus

Apache 2.0 podatny na atak piggyback

Wszystkie wersje Apache 2.0 poprzedzające wydanie 2.1.6 są podatne na atak piggyback umożliwiający przesłanie fałszywych nagłówków HTTP. Atak został zaprezentowany przez Watchfire.

Odpowiednia modyfikacja ‚Transfer-Encoding: chunked’ i ‚Content-Length’ umożliwia przeprowadzenie ataków typu cache poisoning, cross-site scripting, session hijacking i innych.

Źródło informacji: Whitedust.net

Trzy krytyczne uaktualnienia w lipcu

W najbliższy wtorek Microsoft udostępni nowe uaktualnienia bezpieczeństwa, wśród nich trzy krytyczne.

Poprawki dotyczą systemu Microsoft Windows oraz pakietu Office. Gigant z Redmond zapowiedział również uaktualnioną wersję Microsoft Windows Malicious Software Removal Tool.

Korporacja nie udostępniła szczegółów dotyczących aktualizacji informując jedynie o kilku krytycznych, które poprawiają błędy umożliwiające wykonanie niebezpiecznego kodu bez ingerencji użytkownika systemu. Część z nich będzie wymgagać restartu systemu.

Źródło informacji: Techworld.com