Wszystkie posty

hoaxer

Inicjatywa CME (Common Malware Enumeration)

Inicjatywa CME (Common Malware Enumeration) właśnie wychodzi z fazy testów. CME ma na celu ujednolicić nazewnictwo złośliwych programów typu virus/spyware/malware.

Już w przyszłym miesiącu U.S. Computer Emergency Readliness Team (CERT) zamierza rozpocząć korzystanie z systemu wspólnego nazewnictwa CME.

Inicjatywa CME powstała z prostego powodu. Otóż te same wirusy przez różne firmy są inaczej nazywane. Weźmy jako przykład słynnego wirusa Zotob.A, zależnie od źródeł był on także nazywany TPbot-A, Rbot.CBQ oraz IRCbot.worm. I jak tu być mądrym? W systemie nazewnictwa CME każda z tych nazw oznaczała to samo: wirusa CME-540.

Globalne nazewnictwo programów typu spyware powinno ułatwić potencjalnym użytkownikom lepszą identyfikację zagrożeń.

Głównym założeniem projektu jest wspólna i globalna metoda nazewnictwa złośliwego oprogramowania tak, aby we wszystkich wpisach (encyklopedie, serwisy informacyjne, pliki dziennika anty-wirusów oraz firewalli) występowały wspólne, z góry ustalone pokrywające się ze sobą nazwy.
Źródło: CNET News
Koreańska Mozilla zainfekowana!
Islamski trojan nawraca grzeszników
Zotob.A atakuje
Zotob.A uderza w CNN i The New York Times

Nowe, szybsze i bezpieczniejsze SSH dla biznesu

SSH Communications Security, projektant i deweloper protokołu SSH, oferuje nam swoje nowe rozwiązanie: lepsze, szybsze i bardziej bezpieczne SSH. Standardowo SSH jest obsługiwane przez aplikację OpenSSH, szeroko dostępną w większości systemów NIXowych.

Nowe rozwiązanie, SSH Tectia 5.0 (klient + serwer) oraz SSH Tectia Manager 2.0 zostały zaprojektowane w taki sposób, aby pracować w środowisku UNIX, Linux oraz Windows.

SSH Tectia 5.0 bazuje na protokole SSH G3. W nowym produkcie, cały proces szyfrowania ma odbywać się o wiele szybciej. Produkt został wzbogacony o algorytm Cryptico Crypicore, który z kolei bazuje na Rabbit Stream Cipher. SSH Tectia ma pracować od 2 do 8 razy szybciej niż protokół SSH obsługiwany poprzez OpenSSH.

Poza tym, nowe SSH obsługuje szereg certyfikatów i algorytmów kryptograficznych, których standardowe SSH niestety nie obsługuje.

Twórcy SSH Tectia wspominają, iż w OpenSSH wciąż są „małe pozostałości” po SSHv1. W nowym produkcie nie ma o tym mowy, większość kodu została przepisana od nowa, stosując większą politykę bezpieczeństwa i ostrożności.

SSH Tectia (zarówno klient, serwer jak i sam protokół) nie są rozwiązaniem typu open-source. Jest to rozwiązanie komercyjne, które ma trafić w gusta ludzi/firm, którym naprawdę zależy na wysokim poziomie bezpieczeństwa.
Źródło: Internet News
OpenSSH 4.0
OpenSSH 3.9
OpenSSH 3.8

Skype niebezpieczny?

Odkąd znany światowy gigant aukcji internetowych – eBay zdecydował się zakupić Skype’a – potentata na rynku telefonii internetowej, wśród specjalistów do bezpieczeństwa sieciowego zawrzało. Oliwy do ognia dolało wystąpienie Josepha E. Sullivana (z działu eBay’a do współpracy z agencjami rządowymi) na konferencji CyberCrime2003. Czy dane osobowe użytkowników Skype’a (w tym sporej rzeszy użytkowników OnetSkype’a) są łatwo dostępne, a ich prywatność zagrożona?

Scott Granneman na łamach SecurityFocus cytuje feralną dla użytkowników Skype’a wypowiedź pracownika eBay’a z konferencji CyberCrime2003:

Studiując sprawy związane z oszustwami na eBay’u dowiedziałem się, że moja firma (eBay – przyp. red.) ma najprawdopodobniej najbardziej życzliwą i otwartą politykę dzielenia się prywatnymi wiadomościami naszych użytkowników; jeśli tylko reprezentujesz jakąkolwiek agencję mającą na celu egzekwowanie prawa, możesz przefaksować nam na firmowym papierze prośbę o udostępnienie informacji nt. dowolnego użytkownika portalu giełdowego i wszystkie szczegóły jego działalności, które posiadamy zostaną Ci przesłane. Dostaniesz pełne nazwisko, numer telefonu, adres prywatny i e-mailowy. To wszystko bez nakazu sądowego!

Komunikator Skype przedastawiany jest przez jego autorów jako całkowicie bezpieczny (szyfrowanie rozmowy algorytmem AES, a RSA do negocjacji klucza), ale ponieważ jego kod źródłowy nie został ujawniony, możemy tylko ufać programistom na słowo, że informacje przesyłane przez Skype’a (pliki, wiadomości tekstowe oraz głosowe) są znane tylko nam i odbiorcy…

Wiedząc jak łatwo wydobyć dane osobowe dowolnego użytkownika portalu eBay, fakt, że nowy właściciel Skype’a posiada tak „życzliwą” politykę ochrony danych osobowych powoduje powszechny niepokój już nie tylko wśród specjalistów do spraw bezpieczeństwa IT, ale także sieje grozę wśród zwykłych użytkowników. Warto zaznaczyć, że po zawarciu umowy między portalem Onet a firmą Skype, to właśnie w Polsce ten komunikator ma jedną z największych grup użytkowników. I to właśnie Polacy, jako jedni z najliczniejszych, są najbardziej narażeni na wyciek danych osobowych.

Ci, którzy nie chcą ryzykować wycieku swoich danych osobowych w ręce niepowołanych osób poszukują alternatywy dla telefonii internetowej VoIP serwowanej przez Skype’a – a to nie jest trudne. Oprócz Skype’a na rynku liczy się praktycznie tylko jeden komunikator – Gizmo. Także on korzysta z silnego szyfrowania, ale ma tą zaletę, że wykorzystuje do komunikacji otwarty protokół SIP (komunikacja głosowa) i XMMP/Jabber (komunikacja tekstowa). Podobnie jak Skype, działa na Windows/Linux i Macintosh.

Zachęcam do przeczytania:

Scott Granneman: Skype security & privacy

Piotr Konieczny: VoIP: Gizmo vs Skype – co lepsze dla Polaka?
eBay przejmuje Skype’a

Dostępny exploit na luki w Mozilli/Netscape

Właśnie został wypuszczony exploit, który umożliwia atakującym przejęcie zdalnej kontroli nad maszyną, która przegląda strony WWW za pomocą przeglądarki Firefox bądź też Netscape.

Mozilla wypuściła już odpowiednie poprawki, Netscape jeszcze nie.

Exploit jest bardzo przejrzyście napisany, umożliwia on rozległe modyfikacje. Każdy, kto wejdzie na stronę WWW zawierającą złośliwy kod poprzez przeglądarkę Mozilla bądź też Netscape, zostanie wystawiony na możliwość otwarcia postronnego kanału komunikacji z maszyną atakującego.

Więcej o samym exploicie można poczytać tutaj.

Najnowsze poprawki dla przeglądarki Firefox dostępne są tutaj.
Źródło: SecurityFix
Koreańska Mozilla zainfekowana!
Luka w Firefoxie

Dostępny exploit na luki w Mozilli/Netscape

Właśnie został wypuszczony exploit, który umożliwia atakującym przejęcie zdalnej kontroli nad maszyną, która przegląda strony WWW za pomocą przeglądarki Firefox bądź też Netscape.

Mozilla wypuściła już odpowiednie poprawki, Netscape jeszcze nie.

Exploit jest bardzo przejrzyście napisany, umożliwia on rozległe modyfikacje. Każdy, kto wejdzie na stronę WWW zawierającą złośliwy kod poprzez przeglądarkę Mozilla bądź też Netscape, zostanie wystawiony na możliwość otwarcia postronnego kanału komunikacji z maszyną atakującego.

Więcej o samym exploicie można poczytać tutaj.

Najnowsze poprawki dla przeglądarki Firefox dostępne są tutaj.
Źródło: SecurityFix
Koreańska Mozilla zainfekowana!
Luka w Firefoxie

Bezpieczna karta CompactFlash

Z myślą o fotografach i innych użytkownikach pamięci flash, którzy mają potrzebę zabezpieczania zgromadzonych na nich danych przed dostępem niepowołanych osób, firma Lexar Media wprowadziła na rynek nową kartę CF LockTight.

Nowość firmy Lexar stanowi swoiste połączenie karty CF z preinstalowanym na niej oprogramowaniem LockTight zapewniające 160-bitową autentykację użytkownika, opartym na algorytmie szyfrowania HMAC SHAH-1.

Po dokonaniu autoryzacji karta umożliwia współpracę tylko i wyłącznie ze „znanymi” sobie aparatami fotograficznymi.

Ponadto, aby odczytać dane przez komputer użytkownik musi podać login i hasło potwierdzające jego uprawnienia do dostępu do danych.

Urządzenie jest dostępne w dwóch wersjach pojemności: 512MB i 2GB.
Źródło: engadget

Koreańska Mozilla zainfekowana!

Pliki binarne koreańskiej dystrybucji Mozilli i Thunderbirda dedykowane dla Linuksa są zainfekowane wirusem. Ponadto zawierają w sobie backdoora (tylnia furtka w systemie pozostawiona przez włamywacza).

Wirus znajdujący się w tych plikach binarnych to Virus.Linux.RST.b. Wyszukuje on wykonywalne pliki ELF w bieżącym katalogu oraz w katalogu /bin. Jeśli już je znajdzie, infekuje je wszystkie. Jako infekcję rozumiemy tutaj dopisanie się do tych plików (w połowie pliku, w końcowej sekcji kodu).

Produkty Mozilli zawierają także groźnego backdoora, który po dostaniu się do systemu ściąga specjalnie spreparowane skrypty ze stron internetowych a następnie uruchamia je.

Zainfekowane są m.in.:
– mozilla-installer-bin (pochodzące z mozilla-1.7.6.ko-KR.linux-i686.installer.tar.gz)
– mozilla-xremote-client (pochodzące z thunderbird-1.0.2.tar.gz)
Źródło: VirusList, Slashdot
Hackerzy atakują serwery rządowe Korei Południowej
Hakerzy w służbie Korei Północnej
Koreański MSN ofiarą ataku

Bezpieczna karta CompactFlash

Z myślą o fotografach i innych użytkownikach pamięci flash, którzy mają potrzebę zabezpieczania zgromadzonych na nich danych przed dostępem niepowołanych osób, firma Lexar Media wprowadziła na rynek nową kartę CF LockTight.

Nowość firmy Lexar stanowi swoiste połączenie karty CF z preinstalowanym na niej oprogramowaniem LockTight zapewniające 160-bitową autentykację użytkownika, opartym na algorytmie szyfrowania HMAC SHAH-1.

Po dokonaniu autoryzacji karta umożliwia współpracę tylko i wyłącznie ze „znanymi” sobie aparatami fotograficznymi.

Ponadto, aby odczytać dane przez komputer użytkownik musi podać login i hasło potwierdzające jego uprawnienia do dostępu do danych.

Urządzenie jest dostępne w dwóch wersjach pojemności: 512MB i 2GB.
Źródło: engadget

Koreańska Mozilla zainfekowana!

Pliki binarne koreańskiej dystrybucji Mozilli i Thunderbirda dedykowane dla Linuksa są zainfekowane wirusem. Ponadto zawierają w sobie backdoora (tylnia furtka w systemie pozostawiona przez włamywacza).

Wirus znajdujący się w tych plikach binarnych to Virus.Linux.RST.b. Wyszukuje on wykonywalne pliki ELF w bieżącym katalogu oraz w katalogu /bin. Jeśli już je znajdzie, infekuje je wszystkie. Jako infekcję rozumiemy tutaj dopisanie się do tych plików (w połowie pliku, w końcowej sekcji kodu).

Produkty Mozilli zawierają także groźnego backdoora, który po dostaniu się do systemu ściąga specjalnie spreparowane skrypty ze stron internetowych a następnie uruchamia je.

Zainfekowane są m.in.:
– mozilla-installer-bin (pochodzące z mozilla-1.7.6.ko-KR.linux-i686.installer.tar.gz)
– mozilla-xremote-client (pochodzące z thunderbird-1.0.2.tar.gz)
Źródło: VirusList, Slashdot
Hackerzy atakują serwery rządowe Korei Południowej
Hakerzy w służbie Korei Północnej
Koreański MSN ofiarą ataku