Godnym odnotowania wyjątkiem, podczas Święta Pracy są chińscy hackerzy, którzy na dziś szykują atak na serwery amerykańskie. Atak ten ma mieć podłoże ideologiczne. Nawet jak już minie wtorek, administratorzy tamtejszych serwerów, wciąż będą mieli powody do niepokoju. Czwartego maja jest bowiem inne ważne chińskie święto – Dzień Młodych. Trzy dni później przypada natomiast rocznica zbombardowania chińskiej ambasady w Belgradzie. Każdy z tych dni może stać się okazją do akcji hackerskiej. Tak przynajmniej sądzi FBI, które twierdzenie tej treści zawarło w swoim ostrzegawczym raporcie.
W dniach 8-9 maja w Warszawie w Szkole Głównej Handlowej al. Niepodległości 162 (przy stacji Metra Pole Mokotowskie) odbędzie się konferencja „Bezpieczeństwo w sieci. Cyberterroryzm 2001”.
Konferencja dotyczy podniesienia kultury w sprawach bezpieczeństwa korzystania z nowoczesnych środków komunikacji wśród studentów SGH oraz wśród studentów innych uczelni i zaproszonych gości.
Także zostanie poruszony i omówiony współczesny problem związany z bezpieczeństwem elektronicznym w Polsce.
Pierwszy dzień konferencji:
13.20-14.00 Uroczyste otwarcie przez Władze Szkoły, podsekretarza stanu pana Marka Dukaczewskiego reprezentującego Biuro Bezpieczeństwa narodowego, generała brygady Tadeusza Rusaka -szefa Wojskowych Służb Informatycznych oraz przedstawiciela Ministerstwa Spraw Wewnętrznych i Administracji, Aula VI
14.00-15.00 poczęstunek w klubie profesorskim, Sala Kolumnowa
15.10-16.40 Dyskusja panelowa na temat integracji działań przeciwko zagrożeniom cyberterroryzmu, prowadzenie dyskusji prof. Brunon Hołyst, Aula A
16.45-18.00 hakerzy i zagrożenia wynikające z ich działalności. Prelegent dr. Jerzy Wojciech Wójcik, Bank Handlowy S.A., Aula A
Drugi dzień konferencji:
rozpoczęcie seminarium godz. 9.50, Aula Główna
9.50-10.45 W drodze do społeczeństwa informacyjnego, wykładowca dr Krystyna Polańska SGH
10.45-12.30 Problematyka podpisu elektronicznego, jak działa, jego znaczenie dla gospodarki klucze, szyfry zabezpieczenia i ochrona danych . Prelegenci: prof. J. Urbańczyk, IMPAN, prof. J. Guzicki, MMUW
12.30-13.30 Wywiad gospodarczy Aula Gł
13.30-14.20 „Elementy analizy zagrożeń – cyberterroryzm XXI wieku” pułkownik Dobrosław Mąka – szef BBT WSI
14.20- 15.15 „Ciemna strona Internetu” dr inż. Adam Patkowski, Wojskowa Akademia Techniczna
15.20-16.20 Jak wygląda audyt bezpieczeństwa w firmach i do czego jest potrzebny, Avet
16.20-16.30 Zakończenie
Linki do strony konferencji: www.sgh.waw.pl
Potwierdzenie wzięcia udziału w konferencji kierowac na adres: przestepca@yahoogroups.com
Po więcej informacji i plan ramowy konferencji proszę pisać na adres: akleci@tenbit.pl
Plotki o opóźnieniu daty premiery systemu operacyjnego Windows XP wywołały duże zamieszanie wśród inwestorów giełdowych. Po tym, jak analityk z firmy Giga Information Group stwierdził w swoim raporcie, że Windows XP pojawią się z dwumiesięcznym opóźnieniem, kurs akcji koncernu Microsoft spadł o blisko 3%. Zmusiło to firmę do reakcji. Wczoraj zaprzeczyła ona niekorzystnym dla siebie doniesieniom. Microsoft podkreślił, że nigdy nie określał precyzyjnie daty premiery Windows XP. Firma mówiła o drugim kwartale tego roku i nic się w tym względzie nie zmieniło.
Okazuje się, że przesyłki pocztowe tworzone w formacie HTML są podatne na inwigilację. W przykładowej wiadomości tego typu można umieścić prosty skrypt napisany w np. JavaScript, który spowoduje automatyczne zwrócenie nadawcy przesyłki odebranej już przez odbiorcę. Sztuczka ta wymaga używania przeglądarki odczytującej wspomniane skrypty. Programami podatnymi w związku z tym na ten prosty zabieg są Microsoft Outlook Express i Netscape 6. Z kolei Eudora, Qualcomm oraz AOL 6 charakteryzują się domyślnym wyłączeniem przetwarzania skryptów. Dobrze pod tym względem stoi też Hotmail i inne systemy pocztowe oparte na webie, które automatycznie usuwają linie JavaScript z odbieranych przesyłek.
W zainfekowanym komputerze wirus może się znajdować w następujących plikach:
– w katalogu systemowym Windows z nazwą WINDOWS.EXE;
– w katalogu Windows z nazwą WINXYZ.EXE;
– na dyskietce w napędzie A: z nazwą SHOWGAME.EXE.
Po uruchomieniu z zainfekowanej dystkietki wirus kopiuje się do katalogu systemowego Windows z nazwą WINDOWS.EXE oraz do katalogu Windows z nazwą WINXYZ.EXE. Następnie umieszcza się w sekcji auto-run rejestru systemowego:
HKEY_LOCAL_MACHINE\Software\Microsoft\
WindowsCurrentVersion\RunServices
wwindll = %SystemDir%\winxyz.exe /run”
Uruchomiony wirus pozostaje w pamięci systemowej jako ukryty proces, który podczas korzystania ze stacji A: zapisuje na dyskietce plik SHOWGAME.EXE. Plik ten posiada atrybuty: systemowy, tylko do odczytu oraz ukryty.
26 marca każdego roku wirus niszczy pliki zapisane w głównym katalogu dysku C:.
Podczas infekowania systemu wirus dodatkowo modyfikuje poniższy klucz rejestru:
HKEY_CURRENT_USER\Software\Microsoft\
WindowsCurrentVersion\Explorer\
CabinetState FullPath = 1
W soboty, w rosyjskiej wersji systemu Windows wirus przykrywa pulpit białą elipsą.
Rosnące napięcie w stosunkach amerykańsko-chińskich znalazło swe odzwierciedlenie w Sieci, gdzie hakerzy obydwu państw prześcigają się w atakach na strony internetowe „przeciwników” – donosi chińska prasa.
Kolizja amerykańskiego samolotu szpiegowskiego z chińskim myśliwcem, która miała miejsce 1 kwietnia, była iskrą zapalną dla „internetowej wojny”, jaka wybuchła pomiędzy Chińczykami a Amerykanami.
Do tej pory zdarzały się 3 – 4 incydenty dziennie. Po kwietniowej kolizji samolotów ich liczba gwałtownie wzrosła do 40 – 50 dziennie – mówił o wybrykach hakerów rzecznik Chińskiej Akademii Nauk.
Chińscy hakerzy próbują złamać hasła na amerykańskich stronach internetowych, aby zmienić ich treść- dodał rzecznik – Starają się oni umieścić na nich flagę narodową i prochińskie hasła.
Podobne akcje prowadzone były w 1999 roku, kiedy samoloty NATO-wskie omyłkowo zbombardowały i zniszczyły chińską ambasadę w Belgradzie podczas konfliktu w Kosowie.
Chociaż rzecznik Akademii podkreślił, że działania hakerów są nielegalne, jednak zaznaczył, że są one sposobem wyrażenia niezadowolenia, jakie odczuwają Chińczycy z powodu postępowania rządu amerykańskiego, który oskarża Chiny o naruszanie bezpieczeństwa międzynarodowego.
Nowy film Janusza Zaorskiego p.t. „Haker” jest juz gotowy w 90%. Ostatnia część bedzie nagrywana na początku czerwca w Nowym Jorku. W rolach głównych występują m.in. Bartosz Obuchowicz, Katarzyna Smutniak i Bogusław Linda. W Nowym Jorku będziemy m.in. kręcić zdjęcia z helikoptera – twierdzi producent.
Obecnie rozpoczęły się prace nad udźwiękowieniem i montażem filmu oraz nad efektami specjalnymi.
„Komputery i Internet to najważniejszy temat „Hakera”, dlatego na ekranie pojawi się sporo trików komputerowych, choć oczywiście nie będzie to polski „Matrix” – tłumaczy producent filmu.
Zobacz również: HAKER w wydaniu polskim
Jeśli kiedykolwiek miałeś do czynienia z pisaniem aplikacji sięgających bezpośrednio do bazy danych, na przykład w języku C lub jakimkolwiek innym, na pewno spotkałeś się z koniecznością tzw. „mapowania” pewnych specyficznych typów danych jakiejś bazy do typów odpowiadających stosowanemu przez Ciebie językowi programowania. Java uwalnia Cię od tego niewygodnego obowiązku, gdyż wszelkie dane uzyskiwane z bazy stają się typami zmiennych, odpowiadających typom języka Java. Aplikacja bazodanowa napisana w Javie nie jest (a przynajmniej nie powinna być – chyba że programista piszący ją sam tak zadecyduje) zależna od bazy danych.
Lastword to robak internetowy napisany w języku Visual Basic Script, który poza rozprzestrzenianiem się usuwa również jeden istotny plik systemowy.
Robak pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach:
Temat: Vazna informacija!
Treść: Postovani korisnice! Ovo je novi Update koji ce zastiti Vas kompjuter od internet crva! Da bi instalirali ovaj update molim pokrenite datoteku koja Vam je dosla uz attachment pod imenom
lub
Treść: Cijenjeni korisnice! Update koji Vam je dosao kao attachment sluzi kao patch da bi ste se zastitili od mnogobrojnih internet crva i virusa!
lub
Treść: Instalirajte ovu datoteku koja ce rijesiti problem TypeLib kod IE_5.0! Unaprijed hvala!
Po uruchomieniu przez użytkownika pliku załącznika robak aktywizuje się, tworząc własną kopię w katalogu c:\windows w pliku o jednej z nazw:
posta_update.exe
win_update.exe
win32_update.exe
bihnet.exe
W kolejnym etapie swego działania Lastword rozsyła własne kopie w postaci załącznika do listu elektronicznego do wszystkich adresatów znajdujących się w książce adresowej systemu Windows, używając do tego program Microsoft Outlook lub Outlook Express.
Po dokonaniu wysyłki robak rozpoczyna wyświetlanie serii komunikatów przeplatanych restartami komputera. Najpierw, po pierwszym restarcie pojawia się komunikat: Some errors occured while system tries to update! Please try again!. Po kolejnym restarcie pojawia się inny komunikat: I said some errors occured while system tries to update! Please update as soon as possible!. Po trzecim restarcie robak kasuje istotny plik systemowy c:\windows\system.ini. Przy każdej aktywizacji robaka wysyła on list elektroniczny na adres gargamelaf@yhoo.com
Aby przywrócić system do działania, należy odtworzyć plik system.ini z kopii zapasowej bądź przeinstalować system Windows.
FunnyFiles rozprzestrzenia się za pomocą MSN Messenger Service. Poza rozprzestrzenianiem się nie zawiera on żadnych procedur destrukcyjnych.
Robaczek ten pojawia się w komputerze ofiary w postaci pliku hello.exe, otrzymanego poprzez messengera. Po uruchomieniu przez użytkownika pliku wirusa sprawdza on, czy oprogramowanie MSN Messenger Service jest zainstalowane w domyślnym katalogu. Jeżeli tak nie jest, robak kończy swoją działalność komunikatem o błędzie.
Gdy jednak FunnyFiles odnajdzie instalację messengera, umieszcza się w systemie i oczekuje na chwilę, gdy możliwe będzie jego rozprzestrzenianie. Następuje to w momencie otrzymania przez zainfekowanego użytkownika wiadomości lub dodania nowej osoby do listy kontaktów.
Rozprzestrzenianie polega na wysłaniu wiadomości do potencjalnej ofiary o następującej treści: i have a file for u. its real funny, a następnie, po akceptacji, rozpoczęciu transferu pliku.