Wszystkie posty

hoaxer

Skype narzędziem hakerów?

Zespół naukowców z Uniwersytetu w Cambridge ujawnił lukę w programie Skype, która umożliwia przeprowadzenie ataku typu DoS i przejęcie kontroli nad docelowym komputerem użytkownika.

Jak wyjaśnia jeden z badaczy, ułatwieniem dla hakera może być duży ruch w sieci, generowany przez system Voice over IP (VoIP), na którym opiera się m.in. program Skype.

Dotychczasowe ataki typu DoS mogły zostać skutecznie zablokowane, dzięki możliwości zlokalizowania zarówno zainfekowanych komputerów, jak i zwiększonej ilości poleceń płynących w sieci.

Duży przepływ informacji w systemie VoIP umożliwia jednak hakerowi skutecznie zamaskować swoją działalność.

Naukowcy dodają, że wykorzystanie odkrytej luki, w celu przejęcia kontroli nad danym komputerem, wymaga bardziej zaawansowanych umiejętności programistycznych.

Źródło: The Inquirer

BlackWorm – nowy robak

Pojawiła się nowa wersja robaka znanego jako BlackWorm, Nyxem, Blackmal, Blueworm, Grew. Z przeprowadzonych analiz wynika, że robak posiada niebezpieczną funkcjonalność. W dniu 3 lutego 2006 skasuje on pliki pewnych typów znajdujące na dyskach zainfekowanych hostów.

W chwili obecnej liczbę zarażonych komputerów szacuje się na około 700.000. W każdy 3 dzień miesiąca robak wyszukuje plików *.doc, *.xls, *.mdb, *.mde, *.ppt, *.pps, *.zip, *.rar, *.pdf, *.psd oraz *.dmp na wszystkich dyskach lokalnych, kasuje ich zawartość i wpisuje do nich ciąg tekstowy „DATA Error [47 0F 94 93 F4 K5]”.

Nyxem.E rozprzestrzenia się głównie poprzez rozsyłanie zainfekowanych wiadomości, zawierających zazwyczaj jeden z poniższych załączników:

007.pif
School.pif
04.pif
photo.pif
DSC-00465.Pif
image04.pif
677.pif
New_Document_file.pif
eBook.PIF
document.pif
DSC-00465.pIf
Video_part.mim
Attachments00.HQX
Attachments001.BHX
Attachments[001].B64
3.92315089702606E02.UUE
SeX.mim
Sex.mim
Original Message.B64
WinZip.BHX
eBook.Uu
Word_Document.hqx
Word_Document.uu

Robak dodatkowo wyszukuje zdalnych, współdzielonych folderów i próbuje się do nich kopiować jako:
\Admin$\WINZIP_TMP.exe
\c$\WINZIP_TMP.exe
\c$\Documents and Settings\All Users\Start Menu\Programs\Startup\WinZip Quick Pick.exe

Sygnatury wykrywające robaka dla systemu detekcji intruzów Snort dostępne są na stronie LURHQ Threat Intelligence Group.

Źródło informacji: CERT Polska
http://www.f-secure.com/v-descs/nyxem_e.shtml
http://wirusy.antivirenkit.pl/pl/opis/Email-Worm.Win32.Nyxem.e.html
http://www.symantec.com/avcenter/venc/data/w32.blackmal.e@mm.html

Dedykowany procesor antywirusowy w urządzeniu Astaro

Astaro Security Gateway 425 to najbardziej rozbudowane rozwiązanie dostępne w ofercie Astaro.

Nowy model zbudowano w oparciu o jego poprzednika – ASG 420, został on dodatkowo wyposażony w wyspecjalizowaną kartę NodelCore-X™ wyprodukowaną przez Sensory Networks.
Karta ta zwiększa ponad dwukrotnie wydajność procesu skanowania antywirusowego.

Procesor zainstalowany na karcie Sensory Networks jest zoptymalizowany do przyspieszenia procesu wykrywania wirusów, dzięki czemu wydajność samego Astaro znacznie wzrosła.

Dodatkowo układ ten odciąża główny procesor urządzenia przejmując część wykonywanych operacji, również związanych z pracą systemu operacyjnego.

Zastosowany procesor to układ FPGA (Field-Programmable Gate Array), co oznacza, że wszelkie aktualizacje i zmiany jego oprogramowania mogą być przesyłane i instalowane przez Internet, w odróżnieniu od układów ASIC, które nie mogą być przeprogramowane ani udoskonalane po wyjściu z fabryki.
http://akbit.pl
http://www.astaro.com
Astaro w ofercie AKbit
Sprzętowy antywirus
Barracuda Spyware Firewall

Nowy koń trojański

Symantec doniósł o nowym, szybko rozprzestrzeniającym się w sieci koniu trojańskim.

Koń trojański został rozpoznany jako PWSteal.TopFox. Pomimo niskiego stopnia ryzyka nadanego przez specjalistów, Symantec ostrzega, że program próbuje kraść hasła oraz informacje zgromadzone na komputerach użytkowników. Wspomniany koń trojański szpieguje również komunikatory internetowe.

PWSteal.TopFox instaluje na komputerze program typu keystroke, który przechwytuje wszelkie treści, w tym m.in. hasła do kont bankowych, wpisywane przez użytkownika za pośrednictwem klawiatury, na zainfekowanym sprzęcie. Wszystkie zgromadzone dane wysyłane są w ustalonych odstępach czasu do twórcy złośliwego programu.

Źródło: Wirtualnemedia (sz)

Pierwszy proces twórcy botnetu

20-letni Amerykanin przyznał się do przejęcia kontroli nad tysiącami komputerów w celu wysyłania spamu – donosi BBC. Proces Jeansona Jamesa Anchety to pierwszy przypadek postępowania przeciwko twórcy sieci komputerów-zombie – tzw. botnetu.

Według prokuratury, Ancheta korzystając z luk w systemie operacyjnym Windows przejął kontrolę nad około pół milionem komputerów PC.

Do zbudowanej przez niego sieci maszyn-zombie (tzw. botnetu) należały m.in. komputery będące własnością amerykańskiego wojska.

Oskarżony przyznał się, że sprzedawał różnym firmom możliwość wyświetlania reklam na należących do botnetu komputerów.

Ogłoszenie wyroku zaplanowano na 1 maja.Anchecie grozi od czterech do sześciu lat więzienia.

Przyznając się do winy zobowiązał się też do zapłacenia 15 tys. dolarów odszkodowania za poniesione przez wojsko straty, przepadną rówież wypracowane przez niego w trakcie nielegalnej działalności zyski (ponad 60 tys. dol. i samochód marki BMW).

Źródło: Gazeta.pl (ols)
Nowe dowody w sprawie zatrzymania holenderskich hackerów
Sieci botnet kradną poufne informacje

Następcą Vista będzie… Vienna

Microsoft poinformował o zmianie nazwy kodowej następcy Windows Visty. Kolejny system operacyjny giganta z Redmond będzie nosił miano Vienna, a nie jak dotychczas – Blackcomb.

Zgodnie z planami Microsoft, Windows Vista ma pojawić się na rynku w połowie roku. Data premiery jego następcy nie jest jeszcze znana.

Gigant z Redmond w przeszłości również zaskakiwał zmianami nazw kodowych swoich systemów operacyjnych. Windows 95 był pierwotnie określany jako Chicago, Windows XP – Whistler, natomiast nadchodzący Windows Vista dość długo był znany pod nazwą Longhorn.

Źródło: DailyTech

Trójwymiarowy kod kreskowy

Firma Content Idea od Asia opracowała trójwymiarowy kod kreskowy PM Code, w którym można zapisać informacje o objętości od 0,6 MB do 1,8 MB. Wynalazek może znaleźć zastosowanie przy produkcji krótkich reklam wideo dla telefonów komórkowych.

Nowa metoda zapisu informacji składa się z 24 wielokolorowych warstw. Została stworzona w oparciu o dwuwymiarowy kod kreskowy QR, opracowany w 1994 roku przez japońską korporację Denso-Wave.

Firma Content Idea of Asia zapowiedziała stworzenie darmowego oprogramowania do odczytu trójwymiarowego kodu. Ogłosiła również, że pierwsze klipy wideo zapisane w technologii PM Code, powinny pojawić się w Japonii, w połowie roku.

Źródło: I4U

KDE podatne na heap overflow!

Maksim Orlovich odkrył poważny błąd w module kjs, który jest interpreterem JavaScript’u używanym przez przeglądarkę Konqueror oraz inne aplikacje z zestawu KDE.

Znaleziony błąd umożliwia przeprowadzenie ataku, który polega na przepełnieniu sterty (ang. heap overflow), co z kolei może prowadzić do zdalnego wykonania kodu. Do tego celu wykorzystuje się sekwencje URI (URL oraz URN) oraz specjalnie spreparowany ciąg znaków kodowany w systemie UTF-8.

Podatne wersje oprogramowania: KDE 3.2.0 – 3.5.0

Zaleca się jak najszybsze pobranie i zainstalowanie patcha dostępnego na oficjalnym serwerze KDE.
Źródło: KDE.org
Zdalny heap overflow w Symantec Antyvirus Library
KDE 3.3
KDE 3.2.1

XX-ta rocznica powstania wirusa Brain

Dwa dni temu obchodziliśmy XX-tą rocznicę istnienia wirusów komputerowych. Pierwszy na świecie wirus komputerowy – Brain – „uderzył” 19 stycznia 1986 roku.

Brain pojawił się w kilku wariantach ale z reguły wszystkie z nich były potencjalnie niegroźne. Najprawdopodobniej powstał w Pakistanie. Rozprzestrzeniał się za pomocą dyskietek (boot sector). Celem wirusa była zmiana nazwy woluminium dysku twardego na „Brain” lub „ashar”.

W kodzie wirusa znajdował się bardzo ciekawy tekst:

Welcome to the Dungeon
(c) 1986 Basit & Amjad (pvt) Ltd.
BRAIN COMPUTER SERVICES
730 NIZAB BLOCK ALLAMA IQBAL TOWN
LAHORE-PAKISTAN
PHONE :430791,443248,280530.
Beware of this VIRUS….
Contact us for vaccination………… $#@%$@!!

W innym wariancie tego wirusa tekst ten wyglądał nieco inaczej:

Welcome to the Dungeon
(c) 1986 Brain & Amjads (pvt) Ltd.
VIRUS_SHOE RECORD v9.0
Dedicated to the dynamic memories
of millions of virus who are no longer with us today –
Thanks GOODNESS!!
BEWARE OF THE er..VIRUS :This program is catching
program follows after these messeges….. $#@%$@!!

Autor wirusa zapewne nawet nie podejrzewał, jak jego dzieło będzie przez kolejne 20 lat ewoluowało i do jakich dojdzie rozmiarów.
Źródło: F-Secure, The Register
Więcej mobilnych wirusów
Wirus Sober stróżem prawa?
Sober zaatakuje 5 stycznia?
Rozmowa z robakiem
Ostrzeżenie przed sprytniejszymi wirusami