hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Kolejne wieści telekomunikacyjne

Telekomunikacja Polskia S.A. udostępniła w internecie książki telefoniczne. Na razie można sprawdzić numer abonenta mieszkającego w rejonie Warszawy, Jeleniej Góry, Legnicy, Wrocławia oraz Poznania. Usługa będzie stopniowo poszerzana także na inne obszary Polski. Książki są dostępne pod tym adresem.

Użytkowników sieci Polpak-T z terenu Warszawy i okolic, mogą czekać 10 i 11 kwietnia pewne problemy z połączeniem z Internetem. W godzinach od pierwszej do siódmej rano TP SA będzie prowadziła prace, które spowodują krótkotrwałe zakłócenia w dostępie do sieci.

Koniec z TP SA, u innych operatorów też trochę się dzieje. Netia, która uzyskała jakiś czas temu licencję na działalność telekomunikacyjną na terenie Warszawy, rozpoczęła świadczenie tego typu usług. W związku z tym, zmieniły się numery telefoniczne w siedzibie tej firmy. Wszyscy abonenci Netii, którzy odczuwają potrzebę wysłania faksu do tej firmy, powinni użyć numeru 330 23 23. Recepcja osiągalna jest natomiast pod numerem 330 20 00.

 

Microsoft Passport

Znany internetowy serwis The Register opublikował fragment warunków użytkowania należącego do Microsoftu serwisu Passport.
Wynika z nich, że wszystkie informacje, pliki i dane, które zostaną przesłane z wykorzystaniem Passportu, mogą być przez firmę Gatesa używane, modyfikowane, kopiowane, dystrybuowane, publikowane czy nawet sprzedawane.

Co ciekawe, Passport ma między innymi gwarantować bezstresowe dokonywanie zakupów przez Sieć oraz bezpieczne korzystanie z Internetu przez dzieci.

Więcej informacji na temat serwisu oraz pełny tekst warunków jego użytkowania można znaleźć pod adresem: memberservices.passport.com.

Nie będzie Bluetootha w Windows XP

Podczas trwania konferencji WinHEC (Windows Hardware Engineering Conference) Carl Stork – menedżer generalny wydziału Windows Microsoftu poinformował, że Windows XP nie będzie miał wbudowanej obsługi niektórych standardów łączności bezprzewodowej, takich jak Bluetooth czy HomeRF.

Zamiast nich firma z Redmond postawiła na bezprzewodowy LAN IEEE 802.11, który jej zdaniem jest obecnie najszybciej rozwijającą się technologią.

Decyzję Microsoftu uzasadnia się kilkoma przyczynami. Po pierwsze, domowy standard HomeRF popierany dotychczas przez Intela, utracił owo poparcie właśnie na rzecz 802.11. Z kolei pominięcie Bluetootha uzasadnia się brakiem zgodności poszczególnych urządzeń. Obecnie w użyciu są trzy specyfikacje Bluetootha (najnowsza została zatwierdzona w marcu), przez co urządzenia różnych producentów często nie mogą dojść do porozumienia.

O takim potraktowaniu Bluetootha przez Microsoft mogła też zadecydować niedawna wpadka na CeBicie, kiedy to niezbyt udało się stworzenie sieci informacyjnej dla palmtopów, bazującej na tym stadardzie. Producenci urządzeń do komunikacji bezprzewodowej twierdzą, że choć brak standardowej obsługi sinozębnych skomplikuje nieco życie użytkownikom, na pewno nie zahamuje rozwoju tej platformy.

 

Przyszłość przestępczości – Internet

Eksperci z Gartner Group w ciągu dwóch lat twierdzą, iż zaczniemy stykać się z elektronicznymi kradzieżami na skalę masową. Ofiarami przestępstw padać będą tysiące internautów, a sprawcy nigdy nie zostaną ujęci.

Winę za to ponosi aktualny rozwój technologii, który umożliwia powstanie nowej klasy przestępstw skierowanych przeciw masowym ofiarom. Przynajmniej jeden przypadek takiego wydarzenia, które uderzy w tysiące osób, ma zostać zanotowany przed końcem roku 2001.

„Wykorzystując dostępne technologie, które tworzą zarówno legalni, jak i nielegalni twórcy, cyberkryminaliści już dziś mogą potajemnie kraść miliony dolarów, po kilka dolarów od milionów ludzi równocześnie” – stwierdził Richard Hunter z Gartnera. Wartość ekonomiczna tych przestępstw do roku 2004 wzrośnie o 10 000%, podczas gdy fundusze przedstawicieli prawa walczących z cyberprzestępczością pozostaną niezmienione.

Środki ostrożności, jakie powinni przedsięwziąć internauci, aby zminimalizować ryzyko kradzieży, to instalacja osobistych zapór ogniowych, częste monitorowanie transakcji finansowych i korzystanie w Sieci z kart kredytowych o niskim limicie.

Raport Gartnera ostrzega, że w USA na walkę z nowymi rodzajami przestępstw wydaje się zbyt mało pieniędzy – zaledwie 1% całego budżetu przeznaczonego do walki z przestępczością.

 

Kolejne błędy Microsoftu

Georgi Guninski – znany tropiciel błędów w oprogramowaniu Microsoftu poinformował niedawno o swym najnowszym odkryciu. Tym razem dziura znajduje się w sposobie komunikacji między przeglądarką Internet Explorer 5 a serwerem IIS (Internet Information Server) oraz Exchange 2000. Wykorzystujący ją agresor może uzyskać dostęp do serwerów przechowujących witryny internetowe oraz pocztę elektroniczną.

Odkryty przez Bułgara błąd znajduje się w narzędziu OLE DB, ułatwiającym publikowanie informacji w Sieci. Udostępnia ono interfejs dla języka skryptowego, umożliwiającego m.in. dokonywanie zmian na serwerze. Aby ofiara ataku przeprowadzonego tą drogą mogła udostępnić osobom z zewnątrz zawartość lokalnych serwerów, musiałaby odwiedzić odpowiednio przygotowaną witrynę internetową. Zdaniem Georgia, jedynym obecnie sposobem na zabezpieczenie się przed podobnymi atakami przez Sieć jest wyłączenie w przeglądarce funkcji Active Scripting.

Przedstawiciele Microsoftu uznali działania Guninskiego za nieodpowiedzialne – ich zdaniem nie ogłasza się podobnych informacji bez wcześniejszego powiadomienia producenta oprogramowania. Tropiciel błędów odpiera zarzuty twierdząc, że wysyłał Microsoftowi ostrzeżenia, jednak w odpowiedzi otrzymał informację, że odkryte przez niego błędy nie stwarzają poważnego zagrożenia.

Vierika – wirus groźniejszy od Kournikovej

Włoskiej policji udało się schwytać autora wirusa Vierika. Wirus ten, podobny do opisywanego na naszych łamach wirusa wykorzystującego imię i nazwisko rosyjskiej tenisistki, Anny Kournikovej, został uznany przez specjalistów za znacznie od niej groźniejszy.

List poczty elektronicznej, wykorzystywany do rozsyłania wirusa posiada załączony plik .jpg ze zdjęciem dziewczyny, jednak nie tylko. Oprócz tego wraz z przesyłka, odbiorca otrzymuje kod VBS, który zmusza komputer do rozsyłania dużej ilości poczty i dodatkowo łączy się z serwerem, z którego pobierana jest kolejna część kodu VBS. Efektem działania wirusa jest zablokowanie systemu poprzez jego przeciążenie.
Przedstawiciel policji zwrócił uwagę, iż wirus ten jest dziełem doświadczonego programisty i nie został napisany przy wykorzystaniu powszechnie dostępnych narzędzi pomagających w tworzeniu tych niebezpiecznych programów. Jak informują władze, jest to pierwszy przypadek aresztowania autora wirusa we Włoszech.

 

Microsoft organizuje kampanię antypiracką

Microsoft rozpoczyna drugą turę internetowej kampanii antypirackiej która ma na celu zidentyfikowanie sieciowych serwisów zajmujących się bezprawną dystrybucją oprogramowania firmy. Efektem pierwszej międzynarodowej kampanii, rozpoczętej we wrześniu ubiegłego roku, było wykrycie i zarekwirowanie nielegalnego oprogramowania o szacunkowej wartości 1,7 mld USD.

W ciągu ostatnich 8 miesięcy Microsoft wykrył ponad 38 tys. witryn, z których można było nielegalnie pobrać systemy operacyjne lub inne aplikacje firmy. Działania na drodze prawnej podjęto w 22 krajach. Od stycznia 2000 r. w wyniku antypirackich akcji producent uzyskał blisko 18 mln USD zasądzonych na podstawie wyroków lub uzgodnionych w ramach ugody stron.

„W ciągu kilku ostatnich miesięcy zaobserwowaliśmy znaczący wzrost liczby przypadków nielegalnego dystrybuowania oprogramowania Microsoftu. W większości przypadków są to systemy operacyjne Windows oraz aplikacje biurowe” – twierdzą przedstawiciele firmy.

W kampanię antypiracką będzie zaangażowanych ok. 350 pracowników firmy zarówno z USA, jak i innych oddziałów Microsoftu.

PolCard – dodatkowe zabezpieczenie

Płatności regulowane za pomocą kart w sklepach internetowych współpracujących z PolCardem, od 1 kwietnia br. będą zabezpieczone koniecznością podania dodatkowego kodu.

Podczas transakcji kartami płatniczymi Visa, MasterCard, Diners Club i JCB w formularzach autoryzacyjnych pojawią się dodatkowe pola, w które klienci będą musieli wpisać unikalny numer CVV2/CVC2. Kod ten stanowią trzy ostatnie cyfry umieszczone na rewersie karty płatniczej, na pasku do podpisu.

Jak zapewniają przedstawiciele PolCardu, wprowadzenie nowego rozwiązania zwiększy bezpieczeństwo dokonywanych w sieci transakcji, gdyż kod jest umieszczony jedynie na karcie oraz w systemie informatycznym banku. CVV2/CVC2 nie pojawią się na żadnych innych dokumentach i wydrukach z terminali POS.

PolCard utrzymuje, iż zastosowanie CVV2/CVC2 ograniczy możliwość posługiwania się cudzymi kartami podczas dokonywania zakupów w sieci oraz w przypadku innych transakcji przeprowadzanych bez fizycznego uczestnictwa karty płatniczej.

Robak pocztowy Pleh

Pleh to nowy robak internetowy napisanym w języku Visual Basic Script, który poza standardową funkcją tej grupy mikrobów, czyli rozsyłaniem się za pomocą poczty elektronicznej, zawiera również procedury destrukcyjne, polegające na nadpisywaniu plików określonego typu.

Zwykle robak pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach:

Temat: I hate you
Treść: i think that you must see this file ,i insist.
Nazwa załącznika: help.vbs
Wielkość załącznika: 3499 bajtów

Po uruchomieniu przez użytkownika załącznika robak rozpoczyna swoją działalność. Najpierw tworzy własne kopie w plikach c:\windows\system\kernal.vbs i c:\windows\help.vbs.

Następnie wyszukuje na dyskach lokalnych i sieciowych wszystkie pliki z rozszerzeniami: vbs, vbe, mp3, pwd, exe, mp2, doc, avi, mpeg, htm, po czym zamienia ich zawartość na własny kod, tworząc w ten sposób swe kopie.

Kolejnym etapem działania Pleha jest masowe rozsyłanie własnych kopii w postaci załączników do listów elektronicznych, adresowanych do wszystkich adresatów znajdujących się w książce adresowej systemu Windows. Narzędziem pomocnym na tym etapie zarażania jest program Microsoft Outlook.

Po wykonaniu opisanych procedur rozpoczynają się działania destrukcyjne. Na początek robak kasuje plik logos.sys, a następnie w pliku autoexec.bat dodaje polecenia powodujące sformatowanie dysku c: przy następnym uruchomieniu systemu Windows:

@cls
@Please wait it can take only few minuts
@format C:

Ostatecznie dodaje wpisy uruchamiające go automatycznie przy każdym starcie systemu Windows, zarówno w pliku win.ini, jak i Rejestrze.

Atak hackerów na Burger King

Brytyjska witryna sieci restauracji Burger King została ponownie zaatakowana i przefasonowana przez grupę hackerów, którzy postawili sobie za cel obnażyć słaby poziom zabezpieczeń systemu oraz działać na rzecz odwiecznego rywala – restauracji McDonalds. Atak ten był już kolejnym, dokonanym na brytyjską stronę firmy i to w ciągu niecałego miesiąca. Sprawa jest tym bardziej niewygodna dla administratorów systemu gdyż ostatni atak nastąpił w sposób identyczny jak poprzednio.