Wszystkie posty

hoaxer

Win32.Cafet

Pojawił się kolejny bardzo niebezpieczny, pasożytniczy wirus działający w systemach Win32. Atakuje pliki PE EXE o rozszerzeniach EXE oraz SCR. Usuwa pliki oraz dane programów antywirusowych.

Szkodnik usuwa następujące pliki programów antywirusowych:
ANTI-VIR.DAT, CHKLIST.TAV, CHKLIST.MS, AVP.CRC, IVB.NTZ

Natomiast 12 dnia każdego miesiąca wirus wyświetla wiadomość:

VIRUS CEFET-RJ
FORA F.H.C.
MAIS VERBAS PARA NOSSAS ESCOLAS
MADE IN BRAZIL – 1999
FEITO POR: N.B.K.

Następnie tworzony jest plik wsadowy zawierający polecenie deltree, które usuwa pliki zapisane na dysku twardym.

Quimera

Quimera jest standardowym koniem trojańskim, pozwalającym na uzyskanie nieautoryzowanego dostępu do komputera, na którym jest on zainstalowany.
Pakiek instalacyjny Quimera który zostanie uruchomieny przez użytkownika, automatycznie zostaje przyczepiony do systemu komputera. W katalogach systemowych umieszczane są następujące pliki: mswinsck.ocx, teste.exe oraz vb40032.dll.
Następnie uruchamiane są kolejne pliki nieproszonego gościa, czego efektem jest dodawanie wpisu do rejestru wywołującego plik netcom1.exe przy każdym starcie systemu. Netcom1.exe jest kopią pliku teste.exe umieszczonego w katalogu c:\windows.
Od tego momentu trojan jest w pełni funkcjonalny i może służyć do przejęcia kontroli nad komputerem ofiary przez Sieć.

 

Microsoft i jego Hailstorm

Już niemal tradycją staje się przyozdabianie ważniejszych wydarzeń kreowanych przez Microsoft atakami na największe zagrożenie dla tej firmy, za jakie uznano system operacyjny Linux. Tym razem prezentacji Hailstormu, po której wielu spodziewało się bliższego wyjaśnienia strategii .NET, towarzyszyła wypowiedź samego Steve’a Ballmera komentującego miliardową inwestycję IBM-u w rozwój linuksowego oprogramowania.

Zdaniem Ballmera choć zaangażowanie tak dużej firmy nie pozostanie bez echa, Microsoft i tak będzie górą, a to dlatego, że Linux jest zabawką (ale nie do końca), a IBM nie ma nic wspólnego z obecną rewolucją w oprogramowaniu, której przewodzi gigant z Redmond. Choć trudno ocenić tę wypowiedź, dyrektor Microsoftu nie przytoczył bowiem poważniejszych argumentów na poparcie swych tez, odwołując się raczej do taktyk przypominających tzw. FUD, warto chyba odnotować trzecią już salwę skierowaną przeciwko pingwinom.

Jednocześnie Ballmer przyznał, że jeden ze składników .NET-u, jakim ma być pakiet VisualStudio.NET, trafi na rynek później, niż on by tego sobie życzył.

Akcje Microsoftu poszły w górę po tym, jak gigant z Redmond zaprezentował kolejne elementy strategii .NET, której jednym z zadań jest przystosowanie oprogramowania biurowego do jak najsprawniejszej współpracy z Internetem.
Zestaw oprogramowania zwanego Hailstorm (burza gradowa) składa się z usług, które ułatwią współpracę oprogramowania zainstalowanego w kilku różnych organizacjach.
Elementy Hailstormu będą zintegrowane z systemem operacyjnym Windows oraz pakietem biurowym Office – informuje Microsoft. Gigant z Redmond planuje ustanowienie stałych miesięcznych opłat za korzystanie z usług Hailstorm.
Pomysł Microsoftu spotkał się z ostrą krytyką takich korporacji, jak m.in. AOL Time Warner oraz Sun Microsystems. Zarzucają oni strategii .NET, a w szczególności Hailstormowi, rozwijanie swoich zapędów monopolistycznych. Jeden z oficjeli AOL Time Warner stwierdził, że najnowszy pomysł Microsoftu jest próbą stworzenia czegoś w rodzaju filtru internetowego, który odrzucałby niemicrosoftowe oprogramowanie.

 

Komórka Cię wyszpieguje…

Na rynku polskich usług telekomunikacyjnych pojawił się nowy produkt o nazwie PROTEKA.
Jego działanie opiera się na wykorzystaniu właściwości sieci GSM polegającej na automatycznym pozycjonowaniu położenia aparatu. W Polsce system wdrożyła i sprzedaje warszawska firma Monitel S.A.
PROTEKA umożliwia automatyczne zarządzanie systemem SMS-ów oraz bazą danych informacji o monitorowanych obiektach. Dzięki temu system doskonale nadaje się do takich zastosowań jak: wspomaganie zarządzania personelem w terenie (np. serwisowanie, akwizycja), śledzenie przesyłek kurierskich i pocztowych, a także wspomaganie ochrony transportów. Firma Monitel planuje też zastosowanie PROTEKI do zabezpieczania samochodów przed kradzieżą.
Dużą zaletą systemu jest przyjazny interfejs użytkownika opierający się na Microsoftowym Outlooku. Jego głównym elementem jest mapa, na której na bieżąco wyświetlają się informacje o monitorowanych obiektach. Jednocześnie użytkownik ma dostęp do systemu SMS-ów (wysyłanych i odbieranych), historii położeń oraz danych pochodzących z bazy klientów.

StatsOne

StasOne jest wirusem makr Worda 97, którego cechą charakterystyczną jest metamorfizm. Poza rozprzestrzenianiem się wirus nie zawiera żadnych procedur destrukcyjnych.
Wirus zmienia swój kod przy każdej infekcji kolejnego dokumentu poprzez zaszyfrowanie pierwotnego kodu programu za pomocą losowo wygenerowanego klucza. Ponadto wirus łączy się z internetem i pobiera plik tekstowy z adresu: http://www.stas.net/2/one/one.txt. W pliku tym zawarty jest kod najnowszej wersji robaka. Jeżeli wersja kodu w Internecie jest nowsza niż wersja zainstalowana na komputerze ofiary, to wirus automatycznie uaktualnia swój kod.
Poza rozprzestrzenianiem się poprzez infekowanie kolejnych dokumentów Worda nowymi permutacjami własnego kodu wirus (na razie) nie zawiera żadnych procedur destrukcyjnych.

Hackerski konkurs zakończony

Honeynet Project Forensic Challenge to konkurs przyciągający wszystkich cyberdetektywów. Stają oni oko w oko z rzeczywistym przestępstwem komputerowym, wiążą pewne fakty i zbierają dowody, pozostawione na umyślnie wystawionej na ataki hakerów maszynie.

Tym razem uczestnicy konkursu otrzymali fragment pliku rejestratora (log file), w którym zapisywane są np. wszystkie zapisy ostatniej transakcji, oraz obrazy dysku twardego komputera, który stał się ofiarą ataku. Zadaniem zawodników było odkrycie techniki, jaką posłużył się haker do złamania systemu, napisanie fragmentu kodu, który został wykorzystany przez intruza oraz uzyskanie jak najwięcej informacji o włamywaczu, ktory tuż po północy 8 listopada wślizgnął się do komputera z zainstalowanym systemem operacyjnym Linux, instalując w nim program typu backdoor, który miał w przyszłości ułatwić mu wejście do systemu. „Cyfrowy włamywacz” powrócił o 8.30 rano, na krótko wśliznął się do linuksowego komputera, a następnie zniknął w cyberprzestrzeni. Cały incydent trwał około pół godziny. Wyśledzenie sprawcy trwało aż 35 godzin i tyle czasu zajęło to niemieckiemu programiście Thomasowi Roesslerowi, który został zwycięzcą tej imprezy. Zdołał on dostarczyć najwięcej szczegółów o włamywaczu, na podstawie dostarczonych logów ze zhackowanej maszyny. Tak jak inni uczestnicy konkursu, dostał on kopię wartej 28 dolarów książki „Hacking Exposed”.

Konkurs rozpoczął się w styczniu, w szranki stanęło 13 osób – komentuje Deve Dittrich, ekspert komputerowy z University of Washington. Każdy z uczestników odkrył jakiś szczegół, który został pominięty przez innego. Rozwiązanie zagadki zajęło każdemu z nich przeciętnie 34 godziny.

 

New site hacked

Strony Telefonicznej Agencji Informacji zmienily swoj wyglad. Nowy design mozna ogladnac pod adresem http://linux.tai.com.pl jak rowniez na naszym serwisie w dziale hacked.

Kolejny włam…

Strony Bytomskiego serwera zostały podmienione przez O.N.F.R. Efekt można obejrzeć w dziale hacked lub bezpośrednio www.bsi.bytom.pl.