Przeglądanie kategorii

Aktualności

Kampania reklamowa z pomocą trojana!

Baner reklamowy ukazujący się przez okres ostatniego tygodnia m. in. w serwisie MySpace.com wykorzystuje lukę w systemie Windows infekując miliony komputerów oprogramowaniem typu spyware.

Złośliwy kod zaimplementowany w reklamie został wykryty przez Michaela La Pilla, analityka iDefens odpowiedzialnego za szerokiej maści złośliwe oprogramowanie. Otóż przeglądając stronę MySpace.com pod Linuksem Michael zauważył, iż przeglądarka pyta się go gdzie ma zapisać plik exp.wmf.

Microsoft w styczniu wypuścił łatkę, która to naprawia głośny błąd związany z WMF (Windows Metafile). Tak więc użytkownicy posiadający tę łatkę są w tym wypadku bezpieczni. Aczkolwiek jak wynika z nieoficjalnych danych, wciąż stosunkowo mała liczba użytkowników zaopatrzyła się w ów łatkę.

Po zainfekowaniu komputera, trojan ściąga na maszynę inne nieporządane oprogramowanie, które to cały czas nachalnie wyświetla reklamy typu pop-up. Co ważne, tylko połowa anty-wirusów wykryła trojana ukrytego w banerze!

Trojan poza tym łączy się z rosyjską witryną WWW znajdującą się na terenie Turcji (serwer) zliczając ilość udanych ściągnięć trojana. Tak więc można wnioskować, iż zleceniodawcy płacą w tym wypadku cyber-przestępcom za każdego zainfekowanego klienta.

Oprócz witryny MySpace.com, baner ten ukazuje się także w serwisie WebShots.com. Cała „kampania reklamowa” trwa od około 8 lipca.
Źródło: Security Fix
Zidane, trojan oraz Web Attacker za 20 dolarów
DNSChanger.eg zagraża elektronicznej bankowości
Uwaga na trojany trzeciej generacji
Uwaga na konia trojańskiego Ojca Rydzyka
Listen up muthafucka…

McAfee nieświadomie naprawia swój produkt

McAfee naprawiło poważny błąd znajdujący się w ich produkcie, nie mając nawet o tym pojęcia. Wykorzystanie błędu mogło prowadzić do przejęcia całkowitej kontroli nad atakowanym systemem z podatnym oprogramowaniem.

Błąd znajdował się w ePolicy Orchestrator (ePO) Common Managment Agent, technologii pozwalającej skutecznie zarządzać oprogramowaniem anty-wirusowym na wielu maszynach.

McAfee zostało poinformowane o błędzie w oprogramowaniu przez eEye Digital Security 5 lipca, jednak oprogramowanie było już poprawione w styczniu. Co najciekawsze, poprawka nie miała nic wspólnego z później odkrytą podatnością a jedynie miała usprawnić działanie systemu.

„Nie zdawaliśmy sobie sprawy z tego, iż załataliśmy jakikolwiek krytyczny błąd tak długo, dopóki eEye poinformowało nas o tym w zeszłym tygodniu.” – mówi John Viega, pracownik McAfee.

Dokładnie nie wiadomo, jak wiele organizacji wciąż korzysta jednak z podatnej wersji oprogramowania. Dokładna specyfikacja problemu znajduje się tutaj.
Źródło: CNET News
Intel inwestuje miliony w czeskie anty-wirusy
Anty-wirus dla telefonów komórkowych
Boom na antywirusy
Symantec dla firm zagrożony
McAfee i Sony Ericsson nawiązują współpracę

Zidane, trojan oraz Web Attacker za 20 dolarów

Websense Security Labs informuje, iż odkryło stronę WWW posiadającą złośliwy kod, który to automatycznie infekuje użytkowników odwiedzających ów witrynę. Co najgorsze, trojan nie wymaga żadnej interakcji ze strony ofiary!

Strona swoim wyglądem i budową przypomina oficjalną stronę FIFA World Cup 2006 Soccer. Do wejścia w głąb strony nakłania użytkownika fikcyjna informacja, ażeby było już dokładnie wiadomo co powiedział do Zidana Materazzi (kontrowersyjna „przygoda” z uderzeniem głową w klatkę piersiową Materazzi’ego przez Zidana).

Po wizycie na tej stronie, użytkownik jest już najprawdopodobniej zainfekowany trojanem. Po infekcji złośliwy kod ściąga na maszynę swojego nosiciela kolejne swoje formy.

Do skutecznego przeprowadzenia ataku, na feralnej stronie WWW użyto narzędzia Web Attacker Toolkit, które to można kupić za 20-300 USD na rosyjskich stronach „podziemia”.

Pakiet ten pozwala instalować na komputerze ofiary złośliwy kod bez interakcji z użytkownikiem. Pakiet automatycznie rozpoznaje przeglądarkę internetową z jakiej korzysta ofiara i wykorzystuje jednego z wielu dostępnych exploitów, które to są już wbudowane w cały pakiet.

Strona znajduje się na serwerze w USA. Screen dostępny tutaj.
Źródło: The Register, Websense Alerts
Listen up muthafucka…
Wirus zarażający Windows i Linuksa
Uwaga na konia trojańskiego Ojca Rydzyka
XX-ta rocznica powstania wirusa Brain
DNSChanger.eg zagraża elektronicznej bankowości

Microsoft: nowa technologia filtracji stron typu spam

Microsoft pracuje właśnie nad nową technologią, która ma filtrować strony WWW generowane automatycznie przez spamerów, które to w następstwie pojawiają się w wynikach przy korzystaniu z większości wyszukiwarek internetowych.

Projekt nosi nazwę Strider Search Defender i jest nadzorowany przez komórkę Microsoftu zajmującą się bezpieczeństwem sieciowym (Cybersecurity and Systems Managment Research Group).

Dzięki nowej technologii wyniki uzyskiwane w wyszukiwarce internetowej mają nie zawierać zbędnych „śmieci” generowanych głównie przez spamerów.

Technologia nie będzie projektowana całkowicie od nowa, wykorzysta m. in. takie już znane mechanizmy jak Strider HoneyMonkey czy Strider URL Tracer (także autorstwa Microsoftu).

„Aby spamer uzyskał zadowalające go wyniki, musi napisać miliony postów na grupach dyskusyjnych czy komentarzy na blogach. To jedyna metoda, aby zaistniał w wyszukiwarkach internetowych. Jeżeli opracujemy technikę, która odfiltruje ich treści zanim trafią one do wyszukiwarek, cały problem będzie rozwiązany.” – mówi Yi-Min Wang, członek nowego projektu Strider Search Defender.

Źródło: eWeek
Microsoft Forefront – nowe produkty do zapewnienia bezpieczeństwa
Blue Security kapituluje po ataku spamerów
Linki sponsorowane także niebezpieczne
Spamerzy atakują system antyspamowy Blue Frog
Parszywa Dwunastka Spamerów

MS PowerPoint dziurawy!

Dzień tuż po opublikowaniu comiesięcznych (lipcowych) poprawek i łatek przez koncern Microsoft, światło dzienne ujrzała nowa luka w programie PowerPoint, która już jest efektywnie wykorzystywana podczas ataków sieciowych!

Luka nie została póki co załatana. Nie są także dostępne żadne poprawki niwelujące przynajmniej skutki ataku.

Aby zagrożenie było rzeczywiście realne, ofiara musi otworzyć specjalnie spreparowany wcześniej plik PowerPoint’a. Zdalne wykonanie kodu prowadzi do kompromitacji systemu i w następstwie do przejęcia kontroli nad całym systemem.

Jak wielu specjalistów IT podkreśla, cyber-przestępcy znają mnóstwo niepublikowanych luk w systemie Microsoft Windows oraz w pakiecie MS Office, jednak ich nie używają, czekając tak długo aż Microsoft załata najpierw te starsze. Dzięki takim praktykom, „żywotność” exploitów staje się jeszcze dłuższa.
Źródło: CNET News
Kolejna luka w Excelu
Błędy w Microsoft Excel
Luka w Microsoft Word
Microsoft traci patent na Office
Microsoft rozszerza interoperacyjność dla Office 2007

Kod Galileo złamany

Zespół naukowców z Global Positioning System (GPS) Laboratory uniwersytetu Cornell poinformował o złamaniu kodów europejskiego systemu nawigacji satelitarnej o nazwie Galileo. Oznacza to, że każdy posiadacz urządzenia do nawigacji, wykorzystując identyfikujący satelitę numer PRN (Pseudo Random Number), może korzystać z usługi za darmo.

Europejska wersja amerykańskiego systemu GPS w założeniu miała przynieść uczestniczącym w projekcie inwestorom dochody w postaci opłat właśnie za kody PRN. Jednak ponieważ obydwie wersje systemu nawigacji – europejska i amerykańska – będą w przyszłości dzielić niektóre częstotliwości, pojawił się argument, aby kody PRN były dostępne na zasadach open-source.

Naukowcom z Cornell University udało się w kwietniu ściągnąć kody za pomocą specjalnej anteny i opublikowali je na stronach internetowych.

Odpowiedzią twórców systemu Galileo było wypuszczenie dwa tygodnie później kodów PRN w wersji open-source. Jak się jednak okazało, nie były one rozpoznawalne przez satelitę GIOVE-A, a ponadto zostały oznaczone prawami autorskimi projektu Galileo. W tej sytuacji badacze zdecydowali się podzielić wynikami swoich eksperymentów i przyczynili się do zamieszczenia w najnowszym miesięczniku GPS World samych kodów oraz sposobów ich pozyskania.

Źródło: The Inquirer

Nowy wirus atakuje ekspertów ds.bezpieczeństwa

W internecie pojawił się nowy wirus o nazwie W32/Gatt, którego celem są eksperci ds.bezpieczeństwa poszukujący sposobów zwalczania złośliwego oprogramowania.

Nowy robak wyszukuje i stara się zainfekować wszystkie pliki z rozszerzeniem .idc, które są wykorzystywane przez aplikację Interactive Disassembler Pro, czyli jednego z głównych narzędzi przydatnych do analizy oprogramowania.

Chociaż wykryty prototyp wirusa nie zawierał żadnych załączników, firma Symantec zdecydowała się opisać na jego przykładzie ideę funkcjonowania nowego robaka. Specjaliści z firmy McAfee przyznają natomiast, że eskperci odpowiednio chroniący swoje komputery mogą spać spokojnie. Wirus może jednak wyrządzić znaczne szkody początkującym autorom wirusów, którzy zapragną pomajsterkować przy kodzie nowego robaka.

Warto wspomnieć, że Gatt nie jest pierwszą próbą, podjętą przez autorów złośliwego oprogramowania, która ma na celu spowolnić prace specjalistów ds.bezpieczeństwa.

Źródło: Vnunet

Windows Vista vs. Hack In The Box

Microsoft zamierza podczas konferencji nt. bezpieczeństwa komputerowego w Azji pokazać tamtejszym hackerom swój system operacyjny Windows Vista jeszcze przed jego oficjalną premierą, tak aby sprawdzić jego poziom zabezpieczeń w życiowych realiach.

Działanie takie jest najprawdopodobniej spowodowane tym, iż Microsoft obiecał już wcześniej zwiększyć udział „społeczności” przy tworzeniu i dopracowywaniu swoich produktów.

„Firmy doskonale wiedzą, iż naprawa czy łatanie już wypuszczonych na rynek produktów jest o wiele bardziej kosztowne aniżeli znajdowanie tych luk i ich naprawa jeszcze na poziomie testów, przed sprzedażą.” – mówi Dhillon Andrew Kannabhiran, organizator szóstej corocznej konferencji Hack In The Box.

Tegoroczna konferencja odbędzie się w Kuala Lumpur (Malezja) we wrześniu.

Na konferencji będzie 2 przedstawicieli Microsoftu. Pierwszy z nich, Dave Tamasi, wygłosi prelekcję na temat zabezpieczeń w systemie Windows Vista. Rozmowa będzie także tyczyła się tych zabezpieczeń, które to zostały już wprowadzone dzięki uprzednim uwagom hackerów oraz „społeczności” (m. in. z poprzednich konferencji).

Drugi z przedstawicieli Microsoftu, Douglas MacIver, omówi działanie systemu BitLocker Drive Encryption oraz zaprezentuje próby ataków skierowanych właśnie w ten system. BitLocker Drive Encryption jest dodatkiem wprowadzonym do systemu Microsoft Windows Vista, który to ma chronić ważne dane w systemie nawet po kradzieży czy zagubieniu sprzętu. BitLocker m. in. blokuje możliwość uruchamiania programów do „obchodzenia” zabezpieczeń w Windows Vista czy też szyfruje zawartość nośników danych.
Źródło: PC World
Premiera Windows Vista i Office System 2007
Windows Vista Beta 2
Vista zniszczy rynek antispyware
Vista w ośmiu wersjach
Vista: koniec z zakurzoną kryptografią

Konferencja Software Quality Assurance Management – Praga 2006

6 września 2006 w hotelu Diplomat w Pradze rozpocznie się największe w
Europie Środkowo-Wschodniej wydarzenie związane z jakością oprogramowania. Nie może Cię tam zabraknąć!

Przy okazji konferencji odbędzie się zebranie rad ISTQB z całego świata, a najwieksi eksperci będą w niej uczestniczyć! Prezesi rad testowych, wchodzących w skład ISTQB, będą wśród prelegentów. Rex Black (prezes American STQB) i Tom Gilb (ceniony na całym świecie specjalista) również przybędą, a każdy wygłosi swoje wykłady i ostatniego dnia poprowadzi calodniowe warsztaty. Ponad 20 wykładów w ciągu 2 dni, z czego każdy będzie w pełni wartościowy merytorycznie – żaden nie będzie wykładem marketingowym! Trzeci dzień w całości będzie przeznaczony na warsztaty.

Drugiego dnia konferencji istnieje możliwość zdania egzaminu ISTQB
Certified Tester Foundation Level w bardzo atrakcyjnej cenie.

Takiej okazji nie można przegapić!

Wejdź na stronę sqam.org i wyślij swoje zgłoszenie już dzisiaj!

Testy wytrzymałości karty elektronicznej zakończone

Po kilku miesiącach działania dobiegł ostatecznie końca test, przeprowadzany przez firmę CryptoTech, którego celem było praktyczne sprawdzenie ilości podpisów cyfrowych możliwych do wykonania za pomocą pojedynczego klucza RSA-1024 wygenerowanego na karcie elektronicznej.

W wyniku działania aplikacji testowej udało się wygenerować 15.765.559 podpisów, co definitywnie ukraca plotki o nieprzydatności kart elektronicznych do praktycznego używania ich w kontekście podpisu elektronicznego, w szczególności dla wykonywania dużej ilości podpisów kwalifikowanych. Uzyskana ilość podpisów cyfrowych przy pomocy pojedynczego klucza znacznie wykracza poza wymagania stawiane kartom elektronicznym oraz praktyczne potrzeby użytkowników.

Jest to także o kilka rzędów wielkości więcej niż sugerowano w krążących na rynku plotkach (tzw. mit 1500 podpisów). Aby lepiej wyobrazić sobie wielkość tej liczby warto wspomnieć, że pozwala ona na ciągłe podpisywanie średnio 1800 dokumentów na godzinę przez cały rok.

Oczywiście uzyskany wynik ze względu na użycie do testu tylko jednej losowo wybranej karty nie pozwala na jednoznaczne określenie ilości możliwych do wygenerowania podpisów dla dowolnej karty elektronicznej (gwarantowane przez producentów mikroprocesorów ilości operacji zapisu są BARDZO zachowawcze i przedstawiają najgorszy teoretycznie możliwy przypadek, który w praktyce się nie zdarza – żywotność jest co najmniej kilkukrotnie dłuższa). Pokazuje on jednak, iż technologie stosowane obecnie w kartach elektronicznych oraz ich trwałość są w zupełności wystarczające do praktycznych zastosowań.

Uszkodzenie obszaru pamięci EEPROM przechowującego wewnątrz karty elektronicznej kod PIN (tzw. ‚wytarcie się’ tej pamięci) doprowadziło do trwałej i nieodwracalnej blokady dostępu do obiektów i danych chronionych tym kodem – w tym do blokady dostępu do użycia klucza prywatnego. Po przebadaniu karty elektronicznej będącej przedmiotem testu okazało się, że jej zachowania nie tylko podczas testu ale także po jego zakończeniu jest w pełni zgodne z dokumentacją techniczną. Przez cały okres testu klucz prywatny był przez kartę należycie chroniony a w chwili obecnej nie ma już możliwości użycia go do wykonania jakichkolwiek operacji kryptograficznych. Dodatkowo należy nadmienić iż zrealizowany eksperyment symulował realizację operacji podpisu w kontekście użytkownika autoryzującego podaniem kodu PIN każdą operację podpisu. Użycie karty w konfiguracji automatycznie generującej wiele podpisów po jednej autoryzacji kodem PIN prawdopodobnie nie pozwoliło by na zakończenie tego testu w przewidywalnym czasie wielu lat i setek milionów operacji gdyż nie występuje w takim przypadku zjawisko wycierania się pamięci EEPROM.

Dla zapewnienia wiarygodności testu karta elektroniczna, która była przedmiotem testu będzie zdeponowana w siedzibie firmy CryptoTech wraz z wszystkimi podpisami cyfrowymi wygenerowanymi przez nią. Pozwoli to na ewentualną weryfikację rzetelności przeprowadzenia testu.
Źródło: Informacja prasowa, CryptoTech
Testy wytrzymałości karty elektronicznej
Część wygenerowanych dokumentów podpisanych cyfrowo
Założenia testu oraz informacje techniczne
Jak weryfikować poprawność podpisów
CryptoTech eSECURITY SOLUTIONS