Archiwa miesięczne

październik 2006

Powstaje potężny botnet

Specjaliści ostrzegają, że cyberprzestępcy tworzą największą od dwóch lat sieć komputerów-zombie.

Znajduje się już w niej niemal milion pecetów. Nie wiadomo, w jaki sposób zostanie ona użyta, prawdopodobne jest jednak, że atak nastąpi w okresie świątecznym, a jego celem będzie dokonanie defraudacji na wielką skalę.

Ostatnio tak duży botnet został użyty w lipcu i sierpniu 2004 roku i posłużył do rozpoczęcia ataku za pomocą wirusa Netsky.

Od tamtej pory wielkość botnetów systematycznie spadała i nie przekraczała 20 tysięcy maszyn. Takie małe sieci pozwalały na przeprowadzenie bardziej wyspecjalizowanych ataków, bez przyciągania zbytniej uwagi opinii publicznej.

Specjaliści wciąż nie wiedzą, kto jest twórcą olbrzymiego botnetu. Spodziewają się jednak, że październikowy raport, który zostanie wkrótce opublikowany, wykaże iż do olbrzymiej sieci dołączono kolejne tysiące komputerów.

Źródło: Arcabit

Nowa technika ataku na Windows XP

Cyberprzestępcy opublikowali szkodliwy kod, który umożliwia unieruchomienie windowsowego firewalla na niektórych maszynach z systemem Windows XP.

Kod radzi sobie z w pełni zaktualizowanym XP, którego użytkownik wykorzystuje Internet Connection Service (ICS).

Usługa ta jest wykorzystywana przede wszystkim w małych firmach i przez prywatnych użytkowników. Umożliwia ona udostępnienie w sieci lokalnej połączenia internetowego z jednego komputera na inne.

Atakujący może wysłać specjalnie spreparowany pakiet do komputera, który wykorzystuje ICS. Pakiet taki doprowadza do zamknięcia tej usługi.

Jako że jest ona powiązana z firewallem, może prowadzić też do wyłączenia firewalla. Dzięki temu cyberprzestępca może przygotować sobie pole do kolejnych ataków.

Na szczęście taki scenariusz jest mało prawdopodobny. Aby atak się powiódł, atakujący musi korzystać z komputera w sieci lokalnej. Ponadto technika ta nie zadziała, jeśli atakowany komputer wykorzystuje firewall innego producenta.

Najlepszą obroną przed atakiem tego typu jest zastosowanie rutera lub innego urządzenia sieciowego, które korzysta z NAT.

Atak jest skuteczny jedynie w przypadku systemu Windows XP.

Źródło: Arcabit

Trzecia luka w Internet Explorerze 7

W przeglądarce Internet Explorer 7 znaleziono już trzecią lukę.

Dziura pozwala atakującemu na podsunięcie ofierze własnej witryny WWW podczas korzystania z innych, zaufanych witryn.

„Problem polega na tym, że jedna witryna może pokazać swoją zawartość w okienku, otwieranym przez inną witrynę, o ile adres tego okienka jest znany. Można to wykorzystać prezentując zawartość szkodliwej witryny w wyskakującym okienku (pop-upie) witryny zaufanej” – mówią specjaliści.

Takie działanie może posłużyć np. do wyłudzenia szczegółów dotyczących konta bankowego czy danych osobowych.

IE7 miał być odporny na tego typu ataki. Przeglądarka ma wyświetlać prawdziwe adresy wszystkich wyskakujących okienek.

Wcześniej jednak znaleziono dziurę, dzięki której można oszukać użytkownika również co do adresu.

Źródło: Arcabit

Google wart 147 miliardów USD

Google warte więcej niż DaimlerChrysler, General Motors i Ford razem wzięte.

PAP donosi, że firma Google po raz pierwszy jest warta więcej na nowojorskiej giełdzie niż koncern IBM.

Akcje Google wzrosły w poniedziałek o 4,6 proc.. Oznacza to, że Google jest obecnie wart ok. 147 miliardów USD; IBM – „tylko” 139 miliardów USD.

Google znacznie wyprzedza największego na świecie producenta mikroprocesorów, firmę Intel (123 miliardy USD).

Do firmy Microsoft Billa Gatesa (279 miliardów USD) Google ma jednak wciąż daleko, natomiast nie mogą się z nim już równać takie internetowe firmy jak eBay (45 miliardów USD), czy Yahoo (32 miliardy USD), albo największa na świecie księgarnia internetowa Amazon.com (14 miliardów USD).

Google jest na nowojorskiej giełdzie wart o 58 miliardów USD więcej niż trzy wielkie firmy motoryzacyjne razem – DaimlerChrysler (54 miliardy USD), General Motors (20 miliardów USD) i Ford (15 miliardów USD).

Założyciele Google – Larry Page i Sergey Brin – są osobiście „warci ” po 14 miliardów USD.

Źródło: BiznesNet Blog
Autor: Michał Faber

Stration / Warezov – kolejna odmiana!

W sieci pojawił się nowy malware, który jest kolejną odmianą Stration (Warezov). Do CERT Polska trafiło pierwsze zgłoszenie związane z nowym zagrożeniem.

Malware ten jest rozsyłany tradycyjnie wraz z wiadomością e-mail o temacie „Mail server report”. Wydawać się mogłoby, że to nic nowego w tej dziedzinie. Jednakże treść wiadomości okazuje się skuteczna, oto ona:

Mail server report.
Our firewall determined the e-mails containing worm copies are being sent from your computer.

Nowadays it happens from many computers, because this is a new virus type (Network Worms).

Using the new bug in the Windows, these viruses infect the computer
unnoticeably.

After the penetrating into the computer the virus harvests all the e-mail
addresses and sends the copies of itself to these e-mail
addresses

Please install updates for worm elimination and your computer restoring.
Best regards,
Customers support service

W załączeniu znajduje się plik, który jest rzekomą aktualizacją.
Nazwa pliku w załączeniu może rozpoczynać się od „Update.” , a kończyć na „-86.(zip,exe)” np. Update-KB406-x86.exe, Update-Q235-x86.zip.

Obecnie większość programów antywirusowych z najnowszą bazą definicji wykrywa nowy malware. Zaleca się dokonanie jak najszybszej aktualizacji posiadanego oprogramowania antywirusowego.

Źródło informacji: CERT Polska

WCG: Polacy mistrzami świata w Counter-Strike

Polski zespół „Team Pentagram” zdobył w niedzielę mistrzostwo świata w kategorii Counter-Strike podczas finałów World Cyber Games (WCG), odbywających się we włoskim mieście Monza – poinformował PAP organizator polskiej edycji WCG Sebastian Hejnowski.

WCG to wydarzenie medialne wykreowane przez firmę Samsung adresowane głównie do młodych meżczyzn, amatorów gier komputerowych na całym świecie.

WCG to przykład przeprowadzonej na globalną skalę akcji mającej na celu promocję marki i produktów koreańskiego czebola. Dzięki takim akcjom marka Samsung w ciągu ostatnich lat dorównuje popularnością np. Sony.

Samsung jest koreańskim czebolem (koncernem), który podobnie jak Deawoo, czy LG, oferuje naprawdę sporo produktów i usług w takich obszarach jak przemysł lotniczy, naftowy i chemiczny, branża ubezpieczeniowa, usługi medyczne, hotelarskie, produkcja układów scalonych, monitorów, napędów i dysków, sprzętu AGD i RTV, telewizorów, telefonów komórkowych oraz wszelkiego rodzaju urządzeń elektronicznych.

Marka Samsung w 2003 roku w rankingu Brandchannel’s Readers’ Choice Award awansowała o 31 miejsc lądując na 25 pozycji doganiając markę Sony, która uzyskała 20 lokatę. W 2004 r. w tym samym rankingu w regionie ‚Azja i Pacyfik’ Samsung zajął drugą pozycję właśnie po Sony. Awans marki tego czebola widoczny jest w większości branż określanych zbiorczo jako „consumer electronics”.

Akcja „World Cyber Games” adresowana jest głównie do młodych konsumentów korzystających z komputerów PC do których właśnie stara się dotrzeć Samsung. Z koreańską firmą współpracuje Intel i cały szereg dostawców dysków twardych, kart graficznych itp. W Polsce dołączył się do imprezy producent akcesoriów (np. myszek) Logitech oraz TP SA ze swoją Neostradą.

Oczywiście w akcji udział biorą również producenci gier komputerowych, ale trudno oprzeć się wrażeniu, że dostawcy „contentu” to tylko dodatek, a prawdziwy biznes jest w sprzęcie i w infrastrukturze.

Dlatego właśnie Samsung w 2001 r. objął patronat nad turniejami WCG, które w kolejnych latach stały się największymi igrzyskami gier elektronicznych na świecie.

11 października organizatorzy polskiej edycji World Cyber Games złożyli w Ministerstie Sportu petycję podpisaną przez 6 tys. graczy, domagając się wyodrębnienia nowej dyscypliny sportowej – e-gamingu.

Źródło: BiznesNet

Konferencja ISACA i ISSA

W dniach 7 i 8 listopada odbędzie się konferencja SEMAFOR – Security, Management & Audit Forum. Konferencja jest wspólnym przedsięwzięciem polskich oddziałów dwóch największych globalnych organizacji non-profit zajmujących się bezpieczeństwem i audyt IT – ISACA i ISSA

Zagadnienia poruszane na konferencji zostały wybrane przez profesjonalistów dla profesjonalistów i poruszają to, co obecnie najważniejsze w zarządzaniu bezpieczeństwem informacji i audycie.

– Jak uzasadniać inwestycje w bezpieczeństwo informacji?
– Outsourcing IT a bezpieczeństwo informacji
– Zarządzanie ryzykiem w IT i całej firmie
– Zarządzanie tożsamością i uprawnieniami w praktyce
– Podnoszenie świadomości – jak to robić

Szczególnie polecamy następujące wykłady:

Dobrze sprzedać bezpieczeństwo – Pamela Fusco, VP ds. bezpieczeństwa w CitiGroup

Nasz specjalny gość będzie mówic o tym jak przekonać zarząd firmy i tych, którzy podejmują decyzje, że warto inwestować w bezpieczeństwo informacji – a ma w tym bardzo duże doświadczenie!

Outsourcing IT a bezpieczeństwo – Mirosław Błaszczak, SoftPoint

Wykład poruszy gorący obecnie temat outsourcingu IT – jak zarządzać bezpieczeństwem informacji w takiej sytuacji? Znajdziecie tam doświadczenia praktyczne z punktu widzenia klienta, a także najważniejsze elementy umów dotyczących bezpieczeństwa i
jakości. Będzie także kilka słów nt. praktyk kontroli i praktyczne zarządzanie bezpieczeństwem środowiska IT – z punktu widzenia outsourcera w Polsce.

Nie zapominajcie o użytkowniku! – Marian Plachecki, Wyższa Szkoła Psychologii Społecznej

Tutaj będzie można się dowiedzieć w jaki sposób skutecznie prowadzić właściwą komunikację i dialog pomiędzy działem IT a użytkownikami systemów IT i w ten sposób uzyskać ich zaangażowanie i zrozumienie.
www.issa.org.pl

Nowe modele CSG – 12 razy szybsze

W ofercie AKBIT pojawiły się dwa nowe rozwiązania firmy CP Secure: CSG 110 oraz CSG 2500. To dedykowane rozwiązania antywormowe powstałe na skutek coraz większego zagrożenia atakami robaków internetowych.
Urządzenie oprócz możliwości skanowania potokowego ruchu, dużej wydajności i szybkości działania oferuje także nieosiągalną do tej pory skuteczność wykrywania robaków internetowych. Działanie urządzenia zostało oparte o opatentowaną przez firmę CP Secure technologię SmartTrap™ pozwalającą na znajdywanie i blokowanie nieznanych odmian wormów (mutacje, transformacje).

Dostępne obecnie modele oferują większą niż dotychczas wydajność, przy jednoczesnym zachowaniu najwyższego poziomu filtrowania ruchu na protokołach http, https, smtp, pop3, imap oraz ftp. Zastosowana w urządzeniach opatentowana technologia skanowania potokowego napływających danych powoduje, iż są one do 12 razy szybsze niż klasyczne rozwiązania tego typu. Nie są licencjonowane per user.

CSG 110

Dla małych i średnich firm
Przepustowość http – 50 Mbps
Obsługa 300 000 wiadomości na godzinę
Kwarantanna dla plików i wiadomości
Możliwość instalacji urządzenia w dowolnym miejscu w sieci (jako gateway, jako ochrona grupy serwerów, jako ochrona segmentu podsieci)
3 porty Ethernet 10/100
Automatyczne aktualizacje pobierane samoczynnie przez bezpieczny kanał (HTTPS, SSL)
Szczegółowe raportowanie ruchu na skanowanych protokołach

CSG 2500

Dla dużych firm i korporacji
Przepustowość http – 480Mbps
Obsługa 2 760 000 wiadomości na godzinę
Kwarantanna dla plików i wiadomości
Możliwość instalacji urządzenia w dowolnym miejscu w sieci (jako gateway, jako ochrona grupy serwerów, jako ochrona segmentu podsieci)
6 portów Gigabit w tym 2 światłowodowe
Automatyczne aktualizacje pobierane samoczynnie przez bezpieczny kanał (HTTPS, SSL)
Szczegółowe raportowanie ruchu na skanowanych protokołach
Możliwość definiowania podstawowych reguł anty-spamowych i filtrujących zawartość URL
akbit.pl/produkty/cpsecure/worm.html

Bezpiecznie jak w szwajcarskim banku

Jeden z największych szwajcarskich banków – Pictet & Cie Private Banquiers – postanowił wyposażyć swą nowo budowaną centralę w Genewie w najnowsze systemy biometryczne, łącznie ze skanerami tęczówki oka – informuje komputerowy portal Heine-online.

Celem szwajcarskich bankierów jest całkowite zrezygnowanie z tradycyjnych kart identyfikacyjnych i kluczy, a jednocześnie pełna kontrola nad ruchem osobowym w ich centrali.

Każdy z ok. 1500 pracowników wchodząc do budynku będzie filmowany przez kamery, ale o zgodzie na wejście zdecyduje system komputerowy na podstawie „opinii” oprogramowania do trójwymiarowego rozpoznawania rysów twarzy.

Twarz wchodzącej do banku osoby będzie skanowana wiązką promieni podczerwonych. Uzyskane w ten sposób dane posłużą stworzeniu rójwymiarowego komputerowego modelu twarzy, który system porówna z modelem zapisanym w bazie danych.

Nad dostępem do skarbca i centrum informatycznego będzie czuwał inny biometryczny system, skanujący tęczówkę oka.

Oprogramowanie, umożliwiające identyfikację pracownika na tej podstawie, wykorzystuje algorytmy matematyka Johna Daugmana, pioniera tej technologii biometrycznej.

Nie zapomniano też o kontroli pojazdów pracowników i dostawców. Tu o bezpieczeństwo zadba system rozpoznawania numerów rejestracyjnych, sprawdzający uprawnienia do zajęcia miejsca na konkretnym parkingu, czy do wjechania przez konkretną bramę.

O kosztach tych wszystkich zabezpieczeń szwajcarscy bankierzy nie poinformowali.

Żródło: TVP

Tajemniczy atak na Narodowy Bank Australii

Cyberprzestępcy zaatakowali Narodowy Bank Australii.

Atak typu DoS spowodował, że klienci banku mieli problemy z połączeniem się z jego witryną internetową i logowaniem. Ani przedstawiciele banku, ani policja nie wiedzą dotąd, jaki był motyw ataku.

Megan Lane, rzecznik prasowa banku, poinformowała, że to kolejny podobny atak na jej firmę. NAB rozpoczął jednocześnie kampanię informacyjną, w ramach której ostrzega swoich klientów przed fałszywymi e-mailami.

Przedstawiciele banku przypuszczają bowiem, że ataki DoS to wstęp do kampanii phishingowej, w trakcie której cyberprzestępcy będą usiłowali wyłudzić od klientów NAB-u szczegóły dotyczące ich kont internetowych.

„Sądzimy, że nadszedł czas, by przypomnieć naszym klientom, że nigdy nie pytamy ich o tego typu szczegóły” – powiedziała Lane.

Źródło: Arcabit