Przeglądanie kategorii

Aktualności

Gorum – robak internetowy

Gorum jest robakiem internetowym napisanym w języku Visual Basic Script. Jego działanie polega na rozsyłaniu się pocztą elektroniczną oraz usuwaniu określonych plików i katalogów.

Zwykle wirus pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach…

Temat: STU-CMH
Treść: School Name:SHU-TE Institute of Technology
Załącznik: STU-CMH.txt.vbe

Po uruchomieniu przez użytkownika pliku załącznika robak tworzy własne kopie w katalogu głównym dysku c: oraz w katalogu c:\windows\system, w plikach o nazwie stu-cmh.txt.vbe. Dodatkowo dodaje również wpis w Rejestrze powodujący uruchamianie robaka przy każdym starcie systemu Windows.

W kolejnym etapie program rozsyła się w postaci załącznika do listu elektronicznego, adresowanego do wszystkich osób z książki adresowej systemu Windows. W tym celu używa on programu Microsoft Outlook lub Microsoft Outlook Express.

Po wykonaniu procedury wysyłki robak rozpoczyna swoje działania destrukcyjne. Polegają one na usuwaniu plików z rozszerzeniami: .mp3, .jpg, .jpeg, .bmp, .exe i .zip z katalogu głównego dysku C oraz ze wszystkich katalogów na dyskach D, E i F.

Dodatkowo robak stara się skasować następujące katalogi:

c:\program files\acd, c:\program files\trend pc-cillin 98, c:\program
files\microsoft office97, c:\program files\norton, c:\program files\winzip,
c:\program files\rinamp, c:\program files\adobe, c:\windows\command,
c:\windows\start menu, c:\windows\fonts, c:\my documents.

Święto Pracy a hakerzy

Godnym odnotowania wyjątkiem, podczas Święta Pracy są chińscy hackerzy, którzy na dziś szykują atak na serwery amerykańskie. Atak ten ma mieć podłoże ideologiczne. Nawet jak już minie wtorek, administratorzy tamtejszych serwerów, wciąż będą mieli powody do niepokoju. Czwartego maja jest bowiem inne ważne chińskie święto – Dzień Młodych. Trzy dni później przypada natomiast rocznica zbombardowania chińskiej ambasady w Belgradzie. Każdy z tych dni może stać się okazją do akcji hackerskiej. Tak przynajmniej sądzi FBI, które twierdzenie tej treści zawarło w swoim ostrzegawczym raporcie.

Cyberterroryzm 2001

W dniach 8-9 maja w Warszawie w Szkole Głównej Handlowej al. Niepodległości 162 (przy stacji Metra Pole Mokotowskie) odbędzie się konferencja „Bezpieczeństwo w sieci. Cyberterroryzm 2001”.

Konferencja dotyczy podniesienia kultury w sprawach bezpieczeństwa korzystania z nowoczesnych środków komunikacji wśród studentów SGH oraz wśród studentów innych uczelni i zaproszonych gości.
Także zostanie poruszony i omówiony współczesny problem związany z bezpieczeństwem elektronicznym w Polsce.

Pierwszy dzień konferencji:

13.20-14.00 Uroczyste otwarcie przez Władze Szkoły, podsekretarza stanu pana Marka Dukaczewskiego reprezentującego Biuro Bezpieczeństwa narodowego, generała brygady Tadeusza Rusaka -szefa Wojskowych Służb Informatycznych oraz przedstawiciela Ministerstwa Spraw Wewnętrznych i Administracji, Aula VI

14.00-15.00 poczęstunek w klubie profesorskim, Sala Kolumnowa

15.10-16.40 Dyskusja panelowa na temat integracji działań przeciwko zagrożeniom cyberterroryzmu, prowadzenie dyskusji prof. Brunon Hołyst, Aula A

16.45-18.00 hakerzy i zagrożenia wynikające z ich działalności. Prelegent dr. Jerzy Wojciech Wójcik, Bank Handlowy S.A., Aula A

Drugi dzień konferencji:

rozpoczęcie seminarium godz. 9.50, Aula Główna

9.50-10.45 W drodze do społeczeństwa informacyjnego, wykładowca dr Krystyna Polańska SGH

10.45-12.30 Problematyka podpisu elektronicznego, jak działa, jego znaczenie dla gospodarki klucze, szyfry zabezpieczenia i ochrona danych . Prelegenci: prof. J. Urbańczyk, IMPAN, prof. J. Guzicki, MMUW

12.30-13.30 Wywiad gospodarczy Aula Gł

13.30-14.20 „Elementy analizy zagrożeń – cyberterroryzm XXI wieku” pułkownik Dobrosław Mąka – szef BBT WSI

14.20- 15.15 „Ciemna strona Internetu” dr inż. Adam Patkowski, Wojskowa Akademia Techniczna

15.20-16.20 Jak wygląda audyt bezpieczeństwa w firmach i do czego jest potrzebny, Avet

16.20-16.30 Zakończenie
Linki do strony konferencji: www.sgh.waw.pl
Potwierdzenie wzięcia udziału w konferencji kierowac na adres: przestepca@yahoogroups.com
Po więcej informacji i plan ramowy konferencji proszę pisać na adres: akleci@tenbit.pl

Windows XP na czas

Plotki o opóźnieniu daty premiery systemu operacyjnego Windows XP wywołały duże zamieszanie wśród inwestorów giełdowych. Po tym, jak analityk z firmy Giga Information Group stwierdził w swoim raporcie, że Windows XP pojawią się z dwumiesięcznym opóźnieniem, kurs akcji koncernu Microsoft spadł o blisko 3%. Zmusiło to firmę do reakcji. Wczoraj zaprzeczyła ona niekorzystnym dla siebie doniesieniom. Microsoft podkreślił, że nigdy nie określał precyzyjnie daty premiery Windows XP. Firma mówiła o drugim kwartale tego roku i nic się w tym względzie nie zmieniło.

Niebezpieczny HTML

Okazuje się, że przesyłki pocztowe tworzone w formacie HTML są podatne na inwigilację. W przykładowej wiadomości tego typu można umieścić prosty skrypt napisany w np. JavaScript, który spowoduje automatyczne zwrócenie nadawcy przesyłki odebranej już przez odbiorcę. Sztuczka ta wymaga używania przeglądarki odczytującej wspomniane skrypty. Programami podatnymi w związku z tym na ten prosty zabieg są Microsoft Outlook Express i Netscape 6. Z kolei Eudora, Qualcomm oraz AOL 6 charakteryzują się domyślnym wyłączeniem przetwarzania skryptów. Dobrze pod tym względem stoi też Hotmail i inne systemy pocztowe oparte na webie, które automatycznie usuwają linie JavaScript z odbieranych przesyłek.

Win32.HLLW.Showgame

Jest to bardzo niebezpieczny, rezydentny robak Win32. Nie infekuje plików lecz rozprzestrzenia się pod postacią aplikacji Win32 o rozmiarze 70 kB.

W zainfekowanym komputerze wirus może się znajdować w następujących plikach:

– w katalogu systemowym Windows z nazwą WINDOWS.EXE;
– w katalogu Windows z nazwą WINXYZ.EXE;
– na dyskietce w napędzie A: z nazwą SHOWGAME.EXE.

Po uruchomieniu z zainfekowanej dystkietki wirus kopiuje się do katalogu systemowego Windows z nazwą WINDOWS.EXE oraz do katalogu Windows z nazwą WINXYZ.EXE. Następnie umieszcza się w sekcji auto-run rejestru systemowego:

HKEY_LOCAL_MACHINE\Software\Microsoft\
WindowsCurrentVersion\RunServices
wwindll = %SystemDir%\winxyz.exe /run”

Uruchomiony wirus pozostaje w pamięci systemowej jako ukryty proces, który podczas korzystania ze stacji A: zapisuje na dyskietce plik SHOWGAME.EXE. Plik ten posiada atrybuty: systemowy, tylko do odczytu oraz ukryty.

26 marca każdego roku wirus niszczy pliki zapisane w głównym katalogu dysku C:.

Podczas infekowania systemu wirus dodatkowo modyfikuje poniższy klucz rejestru:

HKEY_CURRENT_USER\Software\Microsoft\
WindowsCurrentVersion\Explorer\
CabinetState FullPath = 1

W soboty, w rosyjskiej wersji systemu Windows wirus przykrywa pulpit białą elipsą.

Cyberwojna ciagle ciągle trwa…

Rosnące napięcie w stosunkach amerykańsko-chińskich znalazło swe odzwierciedlenie w Sieci, gdzie hakerzy obydwu państw prześcigają się w atakach na strony internetowe „przeciwników” – donosi chińska prasa.

Kolizja amerykańskiego samolotu szpiegowskiego z chińskim myśliwcem, która miała miejsce 1 kwietnia, była iskrą zapalną dla „internetowej wojny”, jaka wybuchła pomiędzy Chińczykami a Amerykanami.

Do tej pory zdarzały się 3 – 4 incydenty dziennie. Po kwietniowej kolizji samolotów ich liczba gwałtownie wzrosła do 40 – 50 dziennie – mówił o wybrykach hakerów rzecznik Chińskiej Akademii Nauk.

Chińscy hakerzy próbują złamać hasła na amerykańskich stronach internetowych, aby zmienić ich treść- dodał rzecznik – Starają się oni umieścić na nich flagę narodową i prochińskie hasła.

Podobne akcje prowadzone były w 1999 roku, kiedy samoloty NATO-wskie omyłkowo zbombardowały i zniszczyły chińską ambasadę w Belgradzie podczas konfliktu w Kosowie.

Chociaż rzecznik Akademii podkreślił, że działania hakerów są nielegalne, jednak zaznaczył, że są one sposobem wyrażenia niezadowolenia, jakie odczuwają Chińczycy z powodu postępowania rządu amerykańskiego, który oskarża Chiny o naruszanie bezpieczeństwa międzynarodowego.

”Hacker” the movie

Nowy film Janusza Zaorskiego p.t. „Haker” jest juz gotowy w 90%. Ostatnia część bedzie nagrywana na początku czerwca w Nowym Jorku. W rolach głównych występują m.in. Bartosz Obuchowicz, Katarzyna Smutniak i Bogusław Linda. W Nowym Jorku będziemy m.in. kręcić zdjęcia z helikoptera – twierdzi producent.

Obecnie rozpoczęły się prace nad udźwiękowieniem i montażem filmu oraz nad efektami specjalnymi.
„Komputery i Internet to najważniejszy temat „Hakera”, dlatego na ekranie pojawi się sporo trików komputerowych, choć oczywiście nie będzie to polski „Matrix” – tłumaczy producent filmu.

Zobacz również: HAKER w wydaniu polskim

Java aplikacje bazodanowe. Wydanie II

Jeśli kiedykolwiek miałeś do czynienia z pisaniem aplikacji sięgających bezpośrednio do bazy danych, na przykład w języku C lub jakimkolwiek innym, na pewno spotkałeś się z koniecznością tzw. „mapowania” pewnych specyficznych typów danych jakiejś bazy do typów odpowiadających stosowanemu przez Ciebie językowi programowania. Java uwalnia Cię od tego niewygodnego obowiązku, gdyż wszelkie dane uzyskiwane z bazy stają się typami zmiennych, odpowiadających typom języka Java. Aplikacja bazodanowa napisana w Javie nie jest (a przynajmniej nie powinna być – chyba że programista piszący ją sam tak zadecyduje) zależna od bazy danych.

Lastword – robak e-mailowy

Lastword to robak internetowy napisany w języku Visual Basic Script, który poza rozprzestrzenianiem się usuwa również jeden istotny plik systemowy.

Robak pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach:

Temat: Vazna informacija!
Treść: Postovani korisnice! Ovo je novi Update koji ce zastiti Vas kompjuter od internet crva! Da bi instalirali ovaj update molim pokrenite datoteku koja Vam je dosla uz attachment pod imenom

lub

Treść: Cijenjeni korisnice! Update koji Vam je dosao kao attachment sluzi kao patch da bi ste se zastitili od mnogobrojnih internet crva i virusa!

lub

Treść: Instalirajte ovu datoteku koja ce rijesiti problem TypeLib kod IE_5.0! Unaprijed hvala!

Po uruchomieniu przez użytkownika pliku załącznika robak aktywizuje się, tworząc własną kopię w katalogu c:\windows w pliku o jednej z nazw:

posta_update.exe
win_update.exe
win32_update.exe
bihnet.exe

W kolejnym etapie swego działania Lastword rozsyła własne kopie w postaci załącznika do listu elektronicznego do wszystkich adresatów znajdujących się w książce adresowej systemu Windows, używając do tego program Microsoft Outlook lub Outlook Express.

Po dokonaniu wysyłki robak rozpoczyna wyświetlanie serii komunikatów przeplatanych restartami komputera. Najpierw, po pierwszym restarcie pojawia się komunikat: Some errors occured while system tries to update! Please try again!. Po kolejnym restarcie pojawia się inny komunikat: I said some errors occured while system tries to update! Please update as soon as possible!. Po trzecim restarcie robak kasuje istotny plik systemowy c:\windows\system.ini. Przy każdej aktywizacji robaka wysyła on list elektroniczny na adres gargamelaf@yhoo.com

Aby przywrócić system do działania, należy odtworzyć plik system.ini z kopii zapasowej bądź przeinstalować system Windows.