Przeglądanie kategorii

Aktualności

Dedykowany procesor antywirusowy w urządzeniu Astaro

Astaro Security Gateway 425 to najbardziej rozbudowane rozwiązanie dostępne w ofercie Astaro.

Nowy model zbudowano w oparciu o jego poprzednika – ASG 420, został on dodatkowo wyposażony w wyspecjalizowaną kartę NodelCore-X™ wyprodukowaną przez Sensory Networks.
Karta ta zwiększa ponad dwukrotnie wydajność procesu skanowania antywirusowego.

Procesor zainstalowany na karcie Sensory Networks jest zoptymalizowany do przyspieszenia procesu wykrywania wirusów, dzięki czemu wydajność samego Astaro znacznie wzrosła.

Dodatkowo układ ten odciąża główny procesor urządzenia przejmując część wykonywanych operacji, również związanych z pracą systemu operacyjnego.

Zastosowany procesor to układ FPGA (Field-Programmable Gate Array), co oznacza, że wszelkie aktualizacje i zmiany jego oprogramowania mogą być przesyłane i instalowane przez Internet, w odróżnieniu od układów ASIC, które nie mogą być przeprogramowane ani udoskonalane po wyjściu z fabryki.
http://akbit.pl
http://www.astaro.com
Astaro w ofercie AKbit
Sprzętowy antywirus
Barracuda Spyware Firewall

Nowy koń trojański

Symantec doniósł o nowym, szybko rozprzestrzeniającym się w sieci koniu trojańskim.

Koń trojański został rozpoznany jako PWSteal.TopFox. Pomimo niskiego stopnia ryzyka nadanego przez specjalistów, Symantec ostrzega, że program próbuje kraść hasła oraz informacje zgromadzone na komputerach użytkowników. Wspomniany koń trojański szpieguje również komunikatory internetowe.

PWSteal.TopFox instaluje na komputerze program typu keystroke, który przechwytuje wszelkie treści, w tym m.in. hasła do kont bankowych, wpisywane przez użytkownika za pośrednictwem klawiatury, na zainfekowanym sprzęcie. Wszystkie zgromadzone dane wysyłane są w ustalonych odstępach czasu do twórcy złośliwego programu.

Źródło: Wirtualnemedia (sz)

Pierwszy proces twórcy botnetu

20-letni Amerykanin przyznał się do przejęcia kontroli nad tysiącami komputerów w celu wysyłania spamu – donosi BBC. Proces Jeansona Jamesa Anchety to pierwszy przypadek postępowania przeciwko twórcy sieci komputerów-zombie – tzw. botnetu.

Według prokuratury, Ancheta korzystając z luk w systemie operacyjnym Windows przejął kontrolę nad około pół milionem komputerów PC.

Do zbudowanej przez niego sieci maszyn-zombie (tzw. botnetu) należały m.in. komputery będące własnością amerykańskiego wojska.

Oskarżony przyznał się, że sprzedawał różnym firmom możliwość wyświetlania reklam na należących do botnetu komputerów.

Ogłoszenie wyroku zaplanowano na 1 maja.Anchecie grozi od czterech do sześciu lat więzienia.

Przyznając się do winy zobowiązał się też do zapłacenia 15 tys. dolarów odszkodowania za poniesione przez wojsko straty, przepadną rówież wypracowane przez niego w trakcie nielegalnej działalności zyski (ponad 60 tys. dol. i samochód marki BMW).

Źródło: Gazeta.pl (ols)
Nowe dowody w sprawie zatrzymania holenderskich hackerów
Sieci botnet kradną poufne informacje

Następcą Vista będzie… Vienna

Microsoft poinformował o zmianie nazwy kodowej następcy Windows Visty. Kolejny system operacyjny giganta z Redmond będzie nosił miano Vienna, a nie jak dotychczas – Blackcomb.

Zgodnie z planami Microsoft, Windows Vista ma pojawić się na rynku w połowie roku. Data premiery jego następcy nie jest jeszcze znana.

Gigant z Redmond w przeszłości również zaskakiwał zmianami nazw kodowych swoich systemów operacyjnych. Windows 95 był pierwotnie określany jako Chicago, Windows XP – Whistler, natomiast nadchodzący Windows Vista dość długo był znany pod nazwą Longhorn.

Źródło: DailyTech

Trójwymiarowy kod kreskowy

Firma Content Idea od Asia opracowała trójwymiarowy kod kreskowy PM Code, w którym można zapisać informacje o objętości od 0,6 MB do 1,8 MB. Wynalazek może znaleźć zastosowanie przy produkcji krótkich reklam wideo dla telefonów komórkowych.

Nowa metoda zapisu informacji składa się z 24 wielokolorowych warstw. Została stworzona w oparciu o dwuwymiarowy kod kreskowy QR, opracowany w 1994 roku przez japońską korporację Denso-Wave.

Firma Content Idea of Asia zapowiedziała stworzenie darmowego oprogramowania do odczytu trójwymiarowego kodu. Ogłosiła również, że pierwsze klipy wideo zapisane w technologii PM Code, powinny pojawić się w Japonii, w połowie roku.

Źródło: I4U

KDE podatne na heap overflow!

Maksim Orlovich odkrył poważny błąd w module kjs, który jest interpreterem JavaScript’u używanym przez przeglądarkę Konqueror oraz inne aplikacje z zestawu KDE.

Znaleziony błąd umożliwia przeprowadzenie ataku, który polega na przepełnieniu sterty (ang. heap overflow), co z kolei może prowadzić do zdalnego wykonania kodu. Do tego celu wykorzystuje się sekwencje URI (URL oraz URN) oraz specjalnie spreparowany ciąg znaków kodowany w systemie UTF-8.

Podatne wersje oprogramowania: KDE 3.2.0 – 3.5.0

Zaleca się jak najszybsze pobranie i zainstalowanie patcha dostępnego na oficjalnym serwerze KDE.
Źródło: KDE.org
Zdalny heap overflow w Symantec Antyvirus Library
KDE 3.3
KDE 3.2.1

XX-ta rocznica powstania wirusa Brain

Dwa dni temu obchodziliśmy XX-tą rocznicę istnienia wirusów komputerowych. Pierwszy na świecie wirus komputerowy – Brain – „uderzył” 19 stycznia 1986 roku.

Brain pojawił się w kilku wariantach ale z reguły wszystkie z nich były potencjalnie niegroźne. Najprawdopodobniej powstał w Pakistanie. Rozprzestrzeniał się za pomocą dyskietek (boot sector). Celem wirusa była zmiana nazwy woluminium dysku twardego na „Brain” lub „ashar”.

W kodzie wirusa znajdował się bardzo ciekawy tekst:

Welcome to the Dungeon
(c) 1986 Basit & Amjad (pvt) Ltd.
BRAIN COMPUTER SERVICES
730 NIZAB BLOCK ALLAMA IQBAL TOWN
LAHORE-PAKISTAN
PHONE :430791,443248,280530.
Beware of this VIRUS….
Contact us for vaccination………… $#@%$@!!

W innym wariancie tego wirusa tekst ten wyglądał nieco inaczej:

Welcome to the Dungeon
(c) 1986 Brain & Amjads (pvt) Ltd.
VIRUS_SHOE RECORD v9.0
Dedicated to the dynamic memories
of millions of virus who are no longer with us today –
Thanks GOODNESS!!
BEWARE OF THE er..VIRUS :This program is catching
program follows after these messeges….. $#@%$@!!

Autor wirusa zapewne nawet nie podejrzewał, jak jego dzieło będzie przez kolejne 20 lat ewoluowało i do jakich dojdzie rozmiarów.
Źródło: F-Secure, The Register
Więcej mobilnych wirusów
Wirus Sober stróżem prawa?
Sober zaatakuje 5 stycznia?
Rozmowa z robakiem
Ostrzeżenie przed sprytniejszymi wirusami

Krytyczny błąd w produktach F-Secure

Istnieje możliwość uruchomienia dowolnego kodu, podczas przetwarzania przez produkty antywirusowe firmy F-Secure odpowiednio utworzonego archiwum ZIP. Dodatkowo archiwa ZIP i RAR można spreparować w taki sposób, aby skaner antywirusowy nie wykrywał znajdującego się w nich złośliwego oprogramowania.

Odpowiednio spreparowane archiwum ZIP może spowodować przepełnienie bufora w produktach antywirusowych firmy F-Secure, co pozwala atakującemu uruchomić dowolny kod. Dodatkowo, podczas skanowania odpowiednio utworzonego archiwum ZIP lub RAR, mogą zostać niezauważone zainfekowane pliki lub złośliwe oprogramowanie. Dziura dotyczy zarówno oprogramowania dla platform opartych na systemach Microsoft Windows, jak i Linux.

Zalecana jest szybka aktualizacja podatnych aplikacji.

Więcej informacji można uzyskać pod tym adresem.

Źródło informacji: CERT Polska

Więcej mobilnych wirusów

W nadchodzącym roku zwiększy się liczba złośliwego oprogramowania typu malware, przeznaczonego dla komunikatorów internetowych i urządzeń przenośnych. Informację taką podała firma Fortinet, zajmująca się produkcją komputerowych systemów zabezpieczeń.

Pracownicy firmy przestudiowali ubiegłoroczną aktywność wirusów, robaków internetowych oraz tzw. koni trojańskich. Wyniki analizy pokazały, że liczba ataków na urządzenia mobilne wzrosła o blisko 500% w porównaniu do 2004 roku.

Kolejnym zagrożeniem wyszczególnionym w raporcie, jest wzrost profesjonalizmu wśród hackerów, którzy często należą do zorganizowanych grup przestępczych, zajmujących się szantażem i wyłudzaniem pieniędzy od korporacji i indywidualnych użytkowników.

Zdaniem przedstawicieli firmy Fortinet, w odpowiedzi na zwiększoną ilość szkodliwego oprogramowania, powinno pojawić się coraz więcej aplikacji chroniących nie tylko komputery biurkowe, ale również urządzenia przenośne.

Źródło: The Inquirer

Sprytny Feebs

Pracownicy laboratorium F-Secure wykryli w wirusie Feebs niecodzienną cechę. Oprócz rozsyłania swoich kopii za pomocą własnego silnika SMTP, „dokleja” się on także do zwykłej korespondencji użytkownika.

Feebs jest mało rozpowszechnionym wirusem, wykrytym pod koniec grudnia ub.r. Jego kod zaszyty jest w załączniku HTA (HTML Application) i umożliwia m.in. zdalną aktualizację. Tak jak większość wirusów, także Feebs rozsyła swoje kopie jako listy elektroniczne o z grubsza ustalonej postaci. Okazuje się jednak, że potrafi on także wykrywać fakt wysyłania zwykłego listu przez użytkownika komputera i dokleić się jako dodatkowy załącznik. W ten sposób stwarza sobie bardzo wiarygodne alibi.

Choć sama technika nie jest nowa, nie jest też często spotykana. Warto więc wyczulić się nie tylko na niespodziewane listy, ale także dziwne załączniki w zupełnie zwyczajnej korespondencji.

Źródło informacji: CERT Polska

F-Secure: Feebs: perfect (anti)social engineering?