hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Milczenie jest złotem

Technologia rozpoznawania mowy zaimplementowana w systemie operacyjnym Windows Vista może zostać wykorzystana do wykonania nieautoryzowanych poleceń na komputerze.

Twórcy trojana Toxbot skazani

Dwóch holenderskich cyberprzestępców zostało uznanych winnymi zarażenia złośliwym oprogramowaniem milionów komputerów. W stosunku do nich potwierdził się również zarzut kradzieży danych osobowych, w tym również numerów kart kredytowych, które później miały ułatwić kupno sprzętu elektronicznego.

Cztery litery rządu IV Rzeczypospolitej

„Dupa” – taki komunikat mogli przeczytać wczoraj obywatele, którzy chcieli sprawdzić efekty prac Rady Ministrów na internetowych stronach Rządowego Centrum Legislacji. – To atak hakerów – bronią się urzędnicy.

Word na piątkę

Specjaliści znaleźli już piąty, niezałatany błąd w edytorze tekstów Word. Pozwala on na wprowadzenie i wykonanie obcego kodu na zaatakowanym komputerze.

Internet w niebezpieczeństwie

Specjaliści informują o olbrzymim wzroście liczby wirusów. Według firmy Postini obecnie zauważyć można 20-krotnie większą niż zwykle aktywność szkodliwego kodu.

Luki w serwisach Ministerstwa Środowiska

Kontynuując temat zabezpieczeń systemów instytucji rządowych w Polsce nasza redakcja postanowiła przyjrzeć się nieco bliżej serwisom Ministerstwa Środowiska – mos.gov.pl. Jak się okazało są one podatne na ataki typu SQL Injecion (polegają głównie na wykorzystaniu błędów w językach skryptowych, które skupiają się na przekazie danych od użytkownika do bazy danych / wikipedia) uznane w środowisku osób zorientowanych na security za trywialne i niezwykle popularne.

Vista już złamana?

Alex Ionescu, współtwórca oprogramowania ReactOS, poinformował, że udał mu się złamać system DRM zastosowany w 64-bitowej wersji Windows Vista. Jeśli jest to prawda, to możliwe będzie kopiowanie materiałów chronionych tych systemem.

Ionescu nie podał żadnych szczegółów dotyczących sposobu, w jaki złamał DRM. Na swoim blogu stwierdził, że to, co zrobił jest oczywistym złamaniem Digital Millennium Copyright Act (DMCA), a on nie chce mieć problemów z prawem.

Microsoft zastosował w Windows Vista technologię, która nazwał Protected Environment (PE). Jej celem jest uniemożliwienie przechwycenia sygnału wędrującego np. z napędu DVD do karty graficznej. Uzyskano to, m.in., dzięki szyfrowaniu komunikacji pomiędzy tymi urządzeniami.

Ponadto każdy sterownik, który pracuje w środowisku PE musi być cyfrowo podpisany przez jego autora oraz Microsoft. Jeśli nie jest, przekazywana zawartość audio i wideo zostaje pozbawiona dodatkowych danych tak, że jest ona przekazywana w standardowych rozdzielczościach, a nie w HD.

Ionescu twierdzi, że poradził sobie ze wszystkimi ograniczeniami. Poinformował ponadto, że złamał też technologię PatchGuard. Jej celem jest zamknięcie jądra 64-bitowej wersji Visty przed kodem pochodzącym z zewnątrz.

źródło: heise-security

Przemysłowe metody produkcji szkodliwego kodu

Specjaliści zauważyli postępującą „industrializację” w dziedzinie tworzenia szkodliwego kodu. W bieżącym roku będziemy mieli do czynienia z rosnącą liczbą spamu, phishingu, szkodliwego oprogramowania i innych niebezpiecznych działań.

Przyczyną takiego stanu rzeczy jest łączenie się cybeprzestępców w zorganizowane, skomplikowane struktury, które zajmują się tworzeniem i rozprowadzaniem swoich produktów. Z przeprowadzonych właśnie badań wynika, że struktury te przypominają struktury produkcyjne i dystrybucyjne współczesnego przemysłu.

Współautor studium, firma IBM, uważa, że taka sytuacja powoduje, iż firmom specjalizującym się w bezpieczeństwie IT coraz trudniej będzie walczyć z przestępcami.

„Utworzenie takiej infrastruktury oznacza nie tylko, że mogą przeprowadzać bardziej precyzyjne ataki, ale że mogą być to ataki skierowane przeciwko konkretnej osobie. Nigdy dotąd pojedynczy ludzie nie byli tak bardzo narażeni na atak cyberprzestępców” – mówi Guner Ollmann, dyrektor ds. strategii bezpieczeństwa w należącym do IBM-a oddziale Security Systems.

W najbliższej przyszłości konieczna zatem będzie zmiana strategii, którą wykorzystują programy zabezpieczające. Trzeba będzie porzucić popularne obecne działanie na podstawie sygnatur, które umożliwiają rozpoznanie i zniszczenie znanych fragmentów szkodliwego kodu. Zamiast tego muszą powstać programy, które rozpoznają szkodliwy kod na podstawie analizy jego zachowania.

W raporcie stwierdzono również, że wzrośnie liczba ataków na przeglądarki. Najnowsze łaty Microsoftu, Mozilli czy Opery ich nie powstrzymają. Stanie się tak dlatego, że cyberprzestępcy zaczynają wykorzystywać stare sposoby, na które osoby odpowiedzialne za bezpieczeństwo nie zwracają już uwagi.

Wzrośnie też liczba spamu obrazkowego, który jest znacznie trudniejszy do zwalczenia, gdyż nie skutkują w jego wypadku wszelkie metody analizy tekstu. Ten przesyłany jest bowiem w formie pliku graficznego i traktowany przez filtry antyspamowe jak zwykły obrazek.

źródło: iTnews