Hawajska witryna gateway.ilhawaii.net padła ofiarą hackera. Oprócz tego jest jeszcze 5 nowych włamań; www.arsinfo.pl, aminfo.ml.usoms.poznan.pl, arcus.agro.ar.szczecin.pl, www.informap.it oraz www.bstc.cc.al.us. Wszystkie mirrory dostępne w dziale hacked.
Prace nad Windows XP cały czas trwają, jednak programisci Microsoftu mają małe opóźnienie. Microsoft nie zdąży w związku z tym przygotować na czas XP Release Candidate 1, czyli najprawdopodobniej ostatniej edycji beta. Miała się ona pojawić 18 czerwca, teraz okazuje się jednak że ukaże się tydzień po tej dacie. Microsoft zapowiada że interfejs XP jaki ujrzymy w RC1 nei ulegnie już zmianie.
Taki sam będzie zastosowany w oficjalnej wersji XP. System w wersji Release Candidate 1 przejdzie intensywne testy. Zostanie rozesłany do kilkuset tysięcy betatesterów, klientów programu preview oraz innych partnerów Microsoftu.
WyvernWorks Firewall zabezpiecza wszystkie otwarte porty na Twoim komputerze. Dodatkowo umożliwia rozpoznanie numeru IP atakującego Twój system użytkownika. To pożyteczny i łatwy w obsłudze program.
Pobierz program [1.5 MB]
Każdy z Was wie czym jest przestępstwo komputerowe w Polsce. Dobrym tego przykładem jest głośny problem Andrzeja G., który został przez sąd I instancji uznany winnym włamania do cudzego komputera i zniszczenia plików.
Na witrynie Komendy Głównej Policji znajdują się dane statystyczne, dotyczące przestępstw komputerowych w Polsce. Małe liczby, jakie tam się pojawiają, świadczą albo o względnym bezpieczeństwie informatycznym w kraju, albo słabym przygotowaniu policji do tropienia przestępstw komputerowych.
Zobacz również:
– Włamał się do komputera, ale nie pójdzie siedzieć
W związku ze zbliżającymi się wakacjami, kiedy to człowiek ma więcej czasu dla siebie i jest wolny od ogromu wiedzy wpajanej w szkołach, organizujemy nabór świeżej ekipy do naszego serwisu.
Aktualnie poszukujemy ludzi na stanowiska:
– dział news (3 osoby)
– programowanie w C/C++ (2 osoby)
– administracja linuxem (3 osoby)
Jeżeli masz tylko dobre chęci, posiadasz dobra znajomość z zakresu wyżej wymienionych działów i chcesz być jednym z głównych redaktorów serwisu hacking.pl, prosimy o kontakt na ten adres.
Kolejne włamanie w wykonaniu wojowników z reD.wavE tym razem ich łupem padł serwer www.bh.com.pl. Podmienioną stronę można zobaczyć w dziale hacked.
Tytułowy Tvkid, z pochodzenia robak internetowy, oprocz tego, że został napisany w standardowym języku dla tego typu wirsusów i robaków – Visual Basic Script, swoim działaniem infekuje koleje dokumenty HTML oraz wyświetla tekst przy starcie systemu.
W momencie, gdy zainfekowany plik HTML robaka zostanie otwarty przez użytkownika, samoczynnie uaktywnia się i używając funkcji edytora Word, wyszukuje wspomniane pliki na dysku C, a następnie dołącza do nich swój zainfekowany kod.
Dodatkowo 15 i 30 dnia każdego miesiąca robak Tvkid modyfikuje plik autoexec.bat, czego efektem jest wyświetlanie następującego tekstu przy starcie systemu:
this computer waz infected from dr[kazoy] A Demo Html Virus called tvkid Hello Tvkid Press any key continue . . .
Nowy faq a w nim m.in. podstawy Linux’a (komendy, powloki, inetd, komunikacja z innymi użytkownikami). Ponadto scanning i security.
W dziale texty pojawił się nowy artykuł dot. Poczty przez telnet.
Pisze ten tekst, poniewaz wielu z was (uzytkownikow sieci) nie potrafi (lub szuka informacji) na temat, ktory chcialbym w miare szczegolowo omowic w jednym tekscie, jako ze takiej pracy, rozpatrujacej temat dokladnie, nie napotkalem jeszcze…”
Strona www.worldcongress.com została zmodyfikowana przez grupę T.H.C . Wyczyn włamywaczy można zobaczyć w dziale hacked.
Ostatnio coraz częściej internetowy świat zalewa fala coraz to nowszych wirusów komputerowych. Wirusy komputerowe, które zazwyczaj pisane są w języku programowania Visual Basic Script, pojawiają się na komputerze potencjalnej ofiary w większości przypadków w postaci zawirusowanego załącznikia poczty elektronicznej…
Wirusy te, także posiadają procedury destrukcyjne polegające na przykład na formatowaniu dysku twardego czy usuwaniu plików rejestru lub jego modyfikacji o odpowiednio spreparowany kod źródłowy.
Dzisiejszego dnia pojawiły się dwa nowe wirusy, które m.in. posiadają wyżej wymienione procedury destrukcyjne. Wirusy MissWorld oraz I-Worm.Moncher, bo właśnie o nich mowa, po zainfekowaniu swoim kodem komputer ofiary, oprócz samoczynnego rozsyłania się, przy użyciu programu Microsoft Outlook i Outlook Express, do wszystkich adresatów znajdujących się w książce adresowej systemu Windows, także uruchamiają swoją procedurę formatowania dysku.
W przypadku I-Worm.Moncher, wirus ten także oprócz standardowego rozsyłania się poprzez pocztę elektroniczną, może także rozprzestrzeniać się poprzez kanały IRC. Po uruchomieniu zainfekowanego pliku, wirus rejestruje się w systemie, aby zapewnić sobie uruchamianie wraz z każdym jego startem. Aby ukryć swoją instalację w systemie, szkodnik wyświetla fałszywe wiadomości typu:
INSTALL
Install complete.
ERROR!
Unable to run program!
Podczas instalacji wirus także kopiuje się do katalogu /windows/ z nazwą WINHLP.EXE w którym znajduje się główny kod procedur, oraz tworzy skrypt VBS OUTLOOKHELP.VBS i dodaje się do sekcji autostartu Rejestru Windows:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
CurrentVersion\Run WinProfile = %WinDir%\winhlp.exe
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
CurrentVersion\Run OutlookProfile = %WinDir%\outlookhelp.vbs,
Po uruchomieniu skrypt VBS łączy się z programem MS Outlook, pobiera kontakty z jego książki adresowej i wysyła zainfekowane wiadomości o następującym formacie:
Temat: With Love
Treść: Whit all my love for you. 🙂
Załączony plik: Winhlp.exe or MonCherry.zip
Dodatkowo szkodnik atakuje klienta mIRC, jeśli jest on zainstalowany w katalogu C:\MIRC. Wirus dopisuje do pliku SCRIPT.INI skrypt, który wysyła zarażony plik WINHLP.EXE do każdego użytkownika przyłączającego się do zainfekowanego kanału IRC.
Wirus także umieszcza w pliku C:\AUTOEXEC.BAT procedurę formatującą dysk C po restarcie komputera.
O podobnym działaniu zachowuje się także wirus MissWorld który posiada również procedury destrukcyjne polegające na formatowaniu dysku twardego oraz usuwaniu plików rejestru.
Wirus pojawia się na komputerze ofiary w postaci załącznika do listu elektronicznego, udającego prezentację we Flashu. List ten posiada następującą treść:
Temat: Miss World
Treść: Hi, Enjoy the latest pictures of Miss World from various Country
Załącznik: MissWorld.exe
Gdy użytkownik uruchomi pliku z załącznika, wirus aktywizuje się, uruchamiając swoje procedury. Polegają one na rozsyłaniu się, przy użyciu standardowo programu Microsoft Outlook i Outlook Express, do wszystkich adresatów.
Na koniec wirus przeprowadza działania destrukcyjne które polegają na modyfikacji pliku C:\AUTOEXEC.BAT, tak by przy następnym uruchomieniu systemu nastąpiło formatowanie dysku twardego (dodana zostaje linia „format c: /q /autotest”), a także usunięciu plików rejestru systemu Windows (user.dat i system.dat).
O nieco innym działaniu zachowuje się wirus I-Worm.Petik.a. Nieposiada on procedur destrukcyjnych lecz tylko zmienia ikonę przyporządkowaną plikom EXE.
Wirus ten rozprzestrzenia się jako plik MADCOW.EXE załączony do wiadomości poczty elektronicznej. Podczas pierwszego uruchomienia wirus kopiuje się do dwóch plików Wininet32.exe oraz MadCow.exe które znajdują się w katalogu systemowym Windows. Wirus ten takze rejestruje się w sekcjach auto-run pliku WIN.INI. Kod wirusa tworzy katalog C:\WIN32 a w nim dwa pliki o nazwach: ENVOIE.BAT który tworzy plik ENVOIE.VBS dzięki któremu wirus będzie mógł rozprzestrzeniać się w zainfekowanych wiadomościach.
Po uruchomieniu skrypt łączy się z programem MS Outlook i wysyła zainfekowane wiadomości do wszystkich kontaktów znalezionych w książce adresowej. Wiadomości wyglądają następująco:
Temat: Pourquoi les vaches sont-elles folles ?
Treść: Voila un rapport expliquant la folie des vaches
Załączony plik: MadCow.exe
Podczas następnego uruchomienia (po restarcie systemu) wirus tworzy swoją kopię o nazwie MadCow.exe w katalogu C:\WIN32, po czym szuka klienta mIRC w katalogach:
– C:\MIRC\
– C:\MIRC32\
– C:\Program Files\MIRC\
– C:\Program Files\MIRC32\
Zaatakowany klient mIRC będzie wysyłał kopię wirusa do wszystkich użytkowników, którzy przyłączą się do zainfekowanego kanału.
Na koniec robak tworzy klucz rejestru: HKLM\Software\[Atchoum].
Jeśli w systemie nie zostanie znaleziony klient mIRC, szkodnik tworzy plik MSLS.ICO, zapisuje w nim ikonę przedstawiającą diabła i rejestruje ją jako standardową dla plików EXE.
W kodzie szkodnika umieszczone są poniższe teksty:
IWorm.MadCow par PetiK (c)2000
I Love You Maya / Je t’aime