Archiwa roczne

2006

Wielki spammer za kratkami

Człowiek, który wysłał miliardy niechcianych wiadomości proponujących zakup stopni naukowych, pornografię i nieoryginalną Viagrę, musi zapłacić 5 milionów dolarów kary America Online, zarządził sędzia federalny.

Christopher William Smith z Prior Lake został uznany za jednego z najgorszych spamerów na świecie.

Na sieci funkcjonował pod pseudonimem Rizler. Teraz przebywa w więzieniu w Minesocie i czeka na proces związany ze złamaniem prawa dotyczącego lekarstw. Prowadził też bowiem sieciową aptekę.

Sąd nakazał mu zapłacić 5.3 miliona dolarów kary za szkody i 287 tys. dolarów na pokrycie kosztów sądowych. AOL oskarżyło Smitha w 2004 roku, kierując się prawem zwanym Can-Spam.

– To ktoś, kogo ścigalismy przez 3 lata. To jeden z największych procesów, jakie wygraliśmy. To przykład, jak sobie radzimy w podobnych przypadkach – mówi Graham, rzecznik AOL.

Sędzia Hilton uzasadnił wyrok odmową uczestniczenia w sprawie, przeczeniem dowodom i niepodporządkowaniu się wielokrotnym wyrokom.

Źródło: Interia.pl
Zabójstwo rosyjskiego spammera
Polski spamer dotkliwie ukarany

Dziura w Oracle

David Litchfield opublikował informacje o dziurze odnalezionej w module serwera Apache dostarczanego przez Oracle.

Jego zdaniem dziura jest bardzo niebezpieczna, bowiem pozwala hakerowi z zewnątrz przejąć kontrolę nad bazą danych.

Informacja o dziurze została przekazana Oracle już w październiku ubiegłego roku, ale Litchfield wstrzymywał się z jej publiczną publikacją.

Zmienił jednak stanowisko po ostatniej aktualizacji z Oracle, która dziury nie usunęła.

Za to posunięcie skrytykował go Duncan Harris uważając, że Litchfield naraził klientów Oracle na ryzyko.

Ostatnia aktualizacja z Oracle usunęła 82 błędy. Dwa z nich były znane od ponad 800 dni (!).

Żródło: x86.pl

Wykłady SzLUUG – LaTeX

Dziś o godz. 18 odbędzie się kolejne spotkanie SzLUUG na Politechnice Szczecińskiej. Tematem wykładu bedzie LaTeX.

Prowadzący to spotkanie Wawrzyniec LarryN Niewodniczański postara się pokrótce przedstawić możliwości LaTeXa.

Zaprezentuje jak można tworzyć prezentacje. Na przykładzie pokaże nam w
jaki sposób można uniknąć frustracji związanej z przenumerowaniem
cytowań czy też rysunków.

Więcej informacji

MS udostępnia kod źródłowy Windowsa

Microsoft zamierza ujawnić część kodu źródłowego systemu operacyjnego Windows. Komisja Europejska jest zaskoczona, a programiści open-source twierdzą, że to… pułapka.

Windows to kluczowy produkt Microsoftu zainstalowany w blisko 90 proc. komputerów na świecie.

Koncern z Redmond zaoferował rywalom dostęp na licencji do części kodu źródłowego Windows.

Chce w ten sposób załagodzić spór z Komisją Europejską. Po wykupieniu licencji rywale będą mogli obejrzeć kod źródłowy Windows na specjalnie zabezpieczonej stronie internetowej, nie będą mogli go jednak kopiować ani rozpowszechniać.

– Jestem zaskoczona, że zdecydowali się na ujawnienie kodu źródłowego – powiedziała w czwartek Neelie Kroes, unijna komisarz ds konkurencji.

Dodała, że jej ludzie sprawdzają już, czy ruch Microsoftu wystarczy, by koncern Billa Gatesa uniknął kary.

W grudniu Komisja zagroziła mu grzywną 2 mln euro za każdy dzień zwłoki (liczoną od 15 grudnia). Uznała bowiem, że dokumentacja techniczna dotycząca sposobu, w jaki komunikują się ze sobą serwery i system operacyjny Windows, jest niekompletna i praktycznie bezużyteczna – co sprawia, że Microsoft wciąż nie dostosował się do decyzji Komisji z marca 2004 r.

Microsoft narzekał, że Komisja co rusz zmienia swoje żądania. – Nie chcemy nic więcej ponad to, co postanowiliśmy dwa lata temu – odciął się rzecznik Komisji Jonathan Todd. – Ostatnie słowo w tej sprawie należy do Komisji – dodał. Na uzupełnienie dokumentacji koncern ma czas do 15 lutego.

Tymczasem twórcy oprogramowania z ruchu open-source uważają, że oferta Microsoftu to wybieg. Obawiają się, że gdyby chcieli z niej skorzystać, staną się łatwym celem oskarżeń o kradzież własności intelektualnej, np. gdyby stworzone przez nich oprogramowanie przypominało kod Microsoftu.

– Nigdy nie spojrzymy na ich kod źródłowy, nigdy – zarzeka się Volker Lendecke z ruchu Samba opracowującego oprogramowanie sieciowe. – Momentalnie by nas pozwali.

Niewykluczone też, że chęć Microsoftu do podzielenia się kodem źródłowym wynika z tego, że gigant przymierza się do premiery nowego systemu operacyjnego. Jeszcze w tym roku na rynku ma się pojawić Vista – następca Windows XP.

Źródło: wsj.com, reuters, gazeta.pl (tigi)

StopBadware.org pomoże

Firmy i naukowcy postanowili połączyć siły w walce z agresywnym oprogramowaniem. Jednym z pierwszych działań, które ma pomóc zwykłym internautom w obronie przez tzw.: badwarem, jest uruchomienie witryny internetowej StopBadware.org.

Można na niej znaleźć raporty poświęcone różnym typom agresywnego oprogramowania i informacje o tym, jak sobie z nimi radzić.

Organizatorami są między innymi Oxford Internet Institute, Google, Sun i Lenovo.

Jaki będzie efekt tych działań? Przyszłość pokaże. W przypadku Polski sprawdza się możliwość zawiadamiania stosownych instytucji przez internet w przypadku natrafienia na działania niezgodne z prawem.

Dzięki temu liczba wykrytych przypadków pedofilii w internecie wzrosła o kilkadziesiąt w ciągu zaledwie dwóch lat.

Źródło: x86.pl
StopBadware.org

Microsoft łapie Bułgarskich phisherów

Bułgarska policja aresztowała z pomocą Microsoft dziewięciu ludzi, którzy przypuszczalnie byli członkami większej międzynarodowej siatki przestępczej wplątanej w przestepczość finansową oraz kradzież danych w Internecie.

Grupa wysyłała e-maile wyglądające na wysłane przez Microsoft, nakłaniające czytelnika do wejścia na stronę wyglądającą na pierwszy rzut oka na witrynę serwisu MSN.

Strona przeprowadzała proces aktualizacji danych, próbując zdobyć numer karty kredytowej i PIN.

Grupa zdobyła około 50 tys. USD. Microsoft od dłuższego czasu aktywnie uczestniczy w walce z elektroniczną przestępczością, przez co np. w ubiegłym roku schwytanio autorów internetowych robaków Zotob, Mytob i Rbot.

Źródło: VNUNET.com, wss.pl

Skype narzędziem hakerów?

Zespół naukowców z Uniwersytetu w Cambridge ujawnił lukę w programie Skype, która umożliwia przeprowadzenie ataku typu DoS i przejęcie kontroli nad docelowym komputerem użytkownika.

Jak wyjaśnia jeden z badaczy, ułatwieniem dla hakera może być duży ruch w sieci, generowany przez system Voice over IP (VoIP), na którym opiera się m.in. program Skype.

Dotychczasowe ataki typu DoS mogły zostać skutecznie zablokowane, dzięki możliwości zlokalizowania zarówno zainfekowanych komputerów, jak i zwiększonej ilości poleceń płynących w sieci.

Duży przepływ informacji w systemie VoIP umożliwia jednak hakerowi skutecznie zamaskować swoją działalność.

Naukowcy dodają, że wykorzystanie odkrytej luki, w celu przejęcia kontroli nad danym komputerem, wymaga bardziej zaawansowanych umiejętności programistycznych.

Źródło: The Inquirer

BlackWorm – nowy robak

Pojawiła się nowa wersja robaka znanego jako BlackWorm, Nyxem, Blackmal, Blueworm, Grew. Z przeprowadzonych analiz wynika, że robak posiada niebezpieczną funkcjonalność. W dniu 3 lutego 2006 skasuje on pliki pewnych typów znajdujące na dyskach zainfekowanych hostów.

W chwili obecnej liczbę zarażonych komputerów szacuje się na około 700.000. W każdy 3 dzień miesiąca robak wyszukuje plików *.doc, *.xls, *.mdb, *.mde, *.ppt, *.pps, *.zip, *.rar, *.pdf, *.psd oraz *.dmp na wszystkich dyskach lokalnych, kasuje ich zawartość i wpisuje do nich ciąg tekstowy „DATA Error [47 0F 94 93 F4 K5]”.

Nyxem.E rozprzestrzenia się głównie poprzez rozsyłanie zainfekowanych wiadomości, zawierających zazwyczaj jeden z poniższych załączników:

007.pif
School.pif
04.pif
photo.pif
DSC-00465.Pif
image04.pif
677.pif
New_Document_file.pif
eBook.PIF
document.pif
DSC-00465.pIf
Video_part.mim
Attachments00.HQX
Attachments001.BHX
Attachments[001].B64
3.92315089702606E02.UUE
SeX.mim
Sex.mim
Original Message.B64
WinZip.BHX
eBook.Uu
Word_Document.hqx
Word_Document.uu

Robak dodatkowo wyszukuje zdalnych, współdzielonych folderów i próbuje się do nich kopiować jako:
\Admin$\WINZIP_TMP.exe
\c$\WINZIP_TMP.exe
\c$\Documents and Settings\All Users\Start Menu\Programs\Startup\WinZip Quick Pick.exe

Sygnatury wykrywające robaka dla systemu detekcji intruzów Snort dostępne są na stronie LURHQ Threat Intelligence Group.

Źródło informacji: CERT Polska
http://www.f-secure.com/v-descs/nyxem_e.shtml
http://wirusy.antivirenkit.pl/pl/opis/Email-Worm.Win32.Nyxem.e.html
http://www.symantec.com/avcenter/venc/data/w32.blackmal.e@mm.html

Dedykowany procesor antywirusowy w urządzeniu Astaro

Astaro Security Gateway 425 to najbardziej rozbudowane rozwiązanie dostępne w ofercie Astaro.

Nowy model zbudowano w oparciu o jego poprzednika – ASG 420, został on dodatkowo wyposażony w wyspecjalizowaną kartę NodelCore-X™ wyprodukowaną przez Sensory Networks.
Karta ta zwiększa ponad dwukrotnie wydajność procesu skanowania antywirusowego.

Procesor zainstalowany na karcie Sensory Networks jest zoptymalizowany do przyspieszenia procesu wykrywania wirusów, dzięki czemu wydajność samego Astaro znacznie wzrosła.

Dodatkowo układ ten odciąża główny procesor urządzenia przejmując część wykonywanych operacji, również związanych z pracą systemu operacyjnego.

Zastosowany procesor to układ FPGA (Field-Programmable Gate Array), co oznacza, że wszelkie aktualizacje i zmiany jego oprogramowania mogą być przesyłane i instalowane przez Internet, w odróżnieniu od układów ASIC, które nie mogą być przeprogramowane ani udoskonalane po wyjściu z fabryki.
http://akbit.pl
http://www.astaro.com
Astaro w ofercie AKbit
Sprzętowy antywirus
Barracuda Spyware Firewall

Nowy koń trojański

Symantec doniósł o nowym, szybko rozprzestrzeniającym się w sieci koniu trojańskim.

Koń trojański został rozpoznany jako PWSteal.TopFox. Pomimo niskiego stopnia ryzyka nadanego przez specjalistów, Symantec ostrzega, że program próbuje kraść hasła oraz informacje zgromadzone na komputerach użytkowników. Wspomniany koń trojański szpieguje również komunikatory internetowe.

PWSteal.TopFox instaluje na komputerze program typu keystroke, który przechwytuje wszelkie treści, w tym m.in. hasła do kont bankowych, wpisywane przez użytkownika za pośrednictwem klawiatury, na zainfekowanym sprzęcie. Wszystkie zgromadzone dane wysyłane są w ustalonych odstępach czasu do twórcy złośliwego programu.

Źródło: Wirtualnemedia (sz)