hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Ucieczka 16-letniego hakera

Nastolatek, oskarżony o co najmniej trzykrotne włamanie się do systemów komputerowych NASA, uciekł wraz ze swoim rówieśnikiem z zakładu poprawczego w pobliżu miasta Grand Rapids w stanie Michigan.

W marcu 16-latek przyznał się przed sądem rodzinnym do popełnienia jednego włamania komputerowego. NASA jednak twierdzi, że chłopak trzykrotnie atakował z powodzeniem – dostał się do systemów i zmienił dane w laboratorium w Kalifornii, ośrodku lotów kosmicznych w stanie Maryland i w Laboratorium Narodowym w Nowym Meksyku. NASA utrzymuje, że podczas żadnego z włamań haker nie miał dostępu do tajnych informacji.

Jak donosi agencja AP, nastolatek miał dzisiaj stawić się na rozprawie w sądzie. Okazało się jednak, że nocą 5 kwietnia chłopak wraz z innym 16-latkiem uciekł z zakładu poprawczego w mieście Sand Lake. Następnie udał się prawdopodobnie do swojego domu rodzinnego w Grant, gdzie wziął ubranie. Podczas jego wizyty w domu nikogo nie było. Agencja nie podaje, dlaczego fakt ucieczki utrzymywano w tajemnicy przez tak długi czas.

Nastoletni haker nie został jeszcze skazany, ale jego rodzicom grozi kara do pięciu lat więzienia. Chłopak nadal przebywa na zwolnieniu warunkowym po otrzymaniu wyroku w podobnej sprawie rok temu.

Choć NASA utrzymuje, że 16-latek nie uzyskał dostępu do tajnych danych, to udało mu się stworzyć kilka tak zwanych „furtek”, które umożliwiają wejście do systemu innym hakerom. Po włamaniu chłopak umieścił ilustracje swoich wyczynów na stronie grupy hakerskiej o nazwie Electronic Souls. Od lutego zanotowano 32 włamania dokonanych przez członków Electronic Souls.

SoRrY, HaCkEd SiTE

Krakowski ISP – BELLATRIX – przygotował dziś niespodziankę dla swoich klientów. Czyżby ich flagowy produkt – Virtual Admin – miał buga? 😉

www.board.pl / www.autokom.pl / www.gangsterzy.com
www.verbus.pl / www.nawozy.pl / www.nakredyt.pl
www.mkredyt.pl / www.nerina.pl / www.kamilkowalski.com

Mirror [ wspólny dla wszystkich serwisów ] jak zawsze w dziale hacked.

PHP 4.0.5

Już od wczorajszego dnia dostępna jest nowa a w dodatku stabilna wersja php 4.0.5. W nowej wersji Changelog jest dość impnujący, wiekszość to poprawki, ale jest też kilka nowości.

SadCase

Kolejny wirus – SadCase jest prostym i skutecznym robakiem, którego działanie polega na usunięciu wszystkich plików z dysku C:\
Po uruchomieniu przez użytkownika robak natychmiast rozpoczyna procedurę destrukcji polegającą na usuwaniu plików i katalogów, wykorzystując do tego celu DOS-owego polecenia deltree /y c:\

Program informuje o swojej obecności za pomocą komunikatów wyświetlanych w oknach dialogowych:

Your harddrive is being deleted as you read this. Go ahead and look at it! ROFL

a następnie:

I suppose I could give you a hint as how to stop this, shutoff your system ASAP to salvage whatever is left on it. Have fun re-installing windows!

W momencie wyświetlania drugiej wiadomości zwykle jest już za późno na uratowanie jakichkolwiek plików, np. poprzez ponowne uruchomienie komputera.

Dodatkowo, w folderze Autostart wirus umieszcza plik owned.bat, którego zadaniem jest wyświetlanie komunikatu przy starcie systemu – jednak praktycznie się to nie zdarza, gdyż po uruchomieniu SadCase’a system Windows już nie startuje i konieczna jest jego ponowna instalacja oraz odtworzenie plików użytkownika z kopii zapasowej.

Windows Media Player 8

Firma Microsoft poinformowałą, iż już od poniedziałku 30 kwietnia, rozpoczęła rozsyłanie listów do witryn internetowych, które zamieściły Windows Media Player 8 i umożliwiły jego ściąganie.

Microsoft w liście żąda o natychmiastowe uniemożliwienie rozpowszechniania programu. W przeciwnym razie miałyby być podjęte odpowiednie kroki przeciwko niepokornym witrynom. Pomimo wysiłków Microsoftu, zarówno we wtorek jak i środę można było znaleźć w sieci witryny wciąż oferujące kontrowersyjne oprogramowanie. Jak podejrzewa witryna CNet, może to być spowodowane tym, że wiele witryn znajduje się poza bezpośrednim zasięgiem Microsoftu (poza Stanami Zjednoczonymi), co oznacza, że mogą one zareagować z opóźnieniem.

Saafnet daje milion dolarów!

No prosze! Najpierw firma Argus zorganizowała konkurs na złamanie zabezpieczeń PitBulla, a teraz Kanadyjska firma Saafnet, zajmująca się rozwojem technologii zabezpieczeń sieci, planuje już w niedługim czasie ogłosić konkurs, w którym główną nagrodą będzie milion dolarów. By stać się zwycięzcą trzeba będzie pokonać system zabezpieczający sieć stworzony przez firmę.

System o nazwie AlphaShield chroni użytkowników posiadających stałe połączenie z Internetem poprzez odłączenie komputerów w domu czy biurze od dostępu do Internetu. Brak fizycznego połączenia z siecią Internet, jak zapewnia przedstawiciel firmy, jest najpewniejszym sposobem ochrony przed atakiem.

Stałe podłączenie do Internetu (poprzez modem kablowy czy DSL) może dać atakującym hackerom wiele czasu, w którym mogli by oni przeszukiwać i odnajdywać dziury w zabezpieczeniach komputera ofiary. Urządzenie AlphaShield przerywa połączenie sieciowe pomiędzy komputerem PC a siecią w momentach gdy komputer takiego połączenia nie potrzebuje. W perspektywie jednego dnia mogą to być nawet godziny, podczas których użytkownik nie ma potrzeby wykorzystywania połączenia z Internetem.

Ciekawe czy tym razem Polacy poradzą sobie z nowym systemem Saafnetu?

Win32.Younga

Win32.Younga to rezydentny, zaszyfrowany wirus Win32 ktory po uruchomieniu szuka plików EXE i SCR w katalogu Windows i dopisuje do nich swój kod. Następnym procesem wirusa jest przejęcie funkcji CreateFileA, pozostając w pamięci jako wątek zainfekowanego procesu. Jego działanie polega na atakowaniu wszystkich plików z katalogu, w którym otwierany jest dowolny plik.

Po upłynięciu sześciu miesięcy od infekcji, wirus szuka w plikach TXT nazwy Microsoft i zamienia ją na Youngary.

W kodzie wirusa znajduje się sygnatura autora:

< Yonggary! by Bumblebee >

Chińscy hakerzy zaatakowali!

Chińscy hakerzy, zresztą tak jak zapowiadali, wczorajszego dnia przyczynili się do zmasowanego ataku na sieci komputerowe Stanów Zjednoczone. To ich odwet za śmierć pilota, który zginął w wyniku zderzenia amerykańskiego samolotu szpiegowskiego z chińskim myśliwcem.

Nie jest do końca jasne kto stoi za atakiem i jak wiele szkód on wyrządził firmom i agendom rządowym. W związku z atakiem FBI wystosowało ostrzeżenie do operatorów sieci.

Z doniesień prasowych wynika, że włamano się do sieci departamentów pracy i zdrowia. Ich zawartość została zmieniona. Incydent zwiększył napięcie pomiędzy Pekinem a Waszyngtonem, chociaż nie ma dowódów na to, że za atakami stoi chiński rząd.

Jedna z chińskich gazet pisze, iż grupa „Honkers Union of China” planuje przez cały tydzień dokonywać ataków na amerykańskie sieci komputerowe.

Kernel 2.4.4

Z serwerów ftp, m.in. z ftp.kernel.org można już pobrać nowe jądro Kernel 2.4.4. Nowa wersja wprowadza parę zmian m.in. USB zostalo uaktualnione, wprowadzono kilka poprawek na raw-io, fsync/umountrace, netfilter sync. Więcej infromacji znajduje się w ChangeLog kernela 2.4.4 natomiast lista mirrorów znajduje się pod tym adresem.

Gorum – robak internetowy

Gorum jest robakiem internetowym napisanym w języku Visual Basic Script. Jego działanie polega na rozsyłaniu się pocztą elektroniczną oraz usuwaniu określonych plików i katalogów.

Zwykle wirus pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach…

Temat: STU-CMH
Treść: School Name:SHU-TE Institute of Technology
Załącznik: STU-CMH.txt.vbe

Po uruchomieniu przez użytkownika pliku załącznika robak tworzy własne kopie w katalogu głównym dysku c: oraz w katalogu c:\windows\system, w plikach o nazwie stu-cmh.txt.vbe. Dodatkowo dodaje również wpis w Rejestrze powodujący uruchamianie robaka przy każdym starcie systemu Windows.

W kolejnym etapie program rozsyła się w postaci załącznika do listu elektronicznego, adresowanego do wszystkich osób z książki adresowej systemu Windows. W tym celu używa on programu Microsoft Outlook lub Microsoft Outlook Express.

Po wykonaniu procedury wysyłki robak rozpoczyna swoje działania destrukcyjne. Polegają one na usuwaniu plików z rozszerzeniami: .mp3, .jpg, .jpeg, .bmp, .exe i .zip z katalogu głównego dysku C oraz ze wszystkich katalogów na dyskach D, E i F.

Dodatkowo robak stara się skasować następujące katalogi:

c:\program files\acd, c:\program files\trend pc-cillin 98, c:\program
files\microsoft office97, c:\program files\norton, c:\program files\winzip,
c:\program files\rinamp, c:\program files\adobe, c:\windows\command,
c:\windows\start menu, c:\windows\fonts, c:\my documents.