hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Próba kradzieży 420 mln dolarów z systemu bankowego

Policja w Londynie udaremniła jedną z największych w historii prób obrabowania banku na terenie Anglii. Przestępcy zamierzali ukraść 420 mln dolarów z londyńskich biur japońskiego banku Sumitomo Mitsui – pisze dziennik „Financial Times”.

Aresztowany w Izraelu Jeron Bolondi
Po włamaniu się do systemów banków, hackerzy próbowali przetransferować pieniądze drogą elektroniczną do 10 kont na świecie.

Policja w Izraelu aresztowała mężczyznę Jerona Bolondi, najprawdopodobniej członka gangu, na którego konto miał wpłynąć jeden z przelewów. Wcześniej był on podejrzewany o pranie brudnych pieniędzy.

Program rozpracowuje klawisze

Spisek odkryli brytyjscy policjanci ze specjalnej jednostki do zwalczania przestępstw komputerowych, współpracujący z policją w Izraelu.

Śledztwo rozpoczęło się w październiku ubiegłego roku po tym, jak odkryto, że hackerzy uzyskali dostęp do systemu komputerowego banku Sumitomo w Londynie.

Zdołali oni zinfiltrować system posługując się programem umożliwiającym śledzenie, które przyciski na klawiaturach komputerów były naciskane.

Dzięki temu mogli poznawać numery, hasła i inne ważne informacje. Policja twierdzi, że nadal prowadzi śledztwo i ostrzega banki i firmy przed przestępcami działającymi w cyber przestrzeni.

Źródło: BBC

Luka w LSH

Secunia poinformowała o udostępnieniu nowej aktualizacji dla LSH. W LSH wykryto nowy poważny błąd umożliwiający przeprowadzenie ataku typu DoS (Denial of Service). Szczegółowe informacje dotyczące luki nie zostały podane. Źródła nowej wersji można pobrać stąd.

Jak łatwo być intruzem

Jestem intruzem, niczego o Tobie nie wiem. Interesuje mnie właściwie tylko Twój komputer i zgromadzone na nim filmy. Czasami tylko Twój komputer. Masz Neostradę, tak? Doskonale! Cieszę się – już jesteś mój.

Poznajmy się: to ja jestem tym człowiekiem, który oglądał wczoraj od środka Twój modem i Twoją sieć. To ja skorzystałem z Twoich urządzeń, żeby zasypać pakietami komputer mojego wroga. To dzięki mnie wkrótce dostaniesz od swojego dostawcy usług internetowych pismo, że zakłócasz działanie sieci lub łamiesz prawo – i że zostaniesz pociągnięty do odpowiedzialności. Mam na imię Adam, chodzę do gimnazjum. Przez większą część dnia się nudzę…

Choć chciałoby się, żeby powyższa historia należała do gatunku science-fiction, rzeczywistość jest zupełnie inna. Okazuje się, że zabezpieczenia niektórych istniejących modemów xDSL (używanych m.in. w Neostradzie, najpopularniejszej w Polsce usłudze szerokopasmowego dostępu do Internetu) przypominają bardziej ser szwajcarski niż tarczę: otwarte porty umożliwiają bezpośredni dostęp do wbudowanego oprogramowania, zmianę parametrów, reset modemu itd.

Pełna wersja artykułu na stronach pcworld.pl

Bluetooth z kilometra

Zła wiadomość dla tych, którzy wierzyli że Bluetooth ma zasięg kilku metrów – hackerzy z Los Angeles przy pomocy anteny przypominającej karabin byli w stanie „zobaczyć” Bluetooth z ponad 1,5 kilometra.

Grupa Flexilis specjalizuje sie w bezpieczeństwie łączności bezprzewodowej kosztem kilkuset dolarów zbudowała antenę ze wzmacniaczem, która pozwala rozszerzyć zasięg Bluetooth do 1,6 km.

Urządzenie zostało wypróbowane w finansowej dzielnicy Los Angeles. Badacze w ciągu kilku minut namierzyli dziesiątki urządzeń Bluetooth ogłaszajacych swoją obecność w sąsiednich drapaczach chmur.

Tym samym obalona została teza że urządzenia Bluetooth są zagrożone tylko atakami prowadzonymi z bliska – typowy zasięg wynosi do 10 metrów.

Źródło: Computerworld / Paweł Krawczyk

Nielubiane „cookies”

Internauci nagminnie kasują pliki „cookies” – wynika z badań firmy Jupiter Research. Podważa to wiarygodność znacznej części raportów o aktywności internautów, jakie przygotowują administratorzy stron.

Jak się okazuje, w roku 2004 aż 58% ankietowanych usunęło „ciasteczka” ze swojego dysku. 39% internautów robi to co miesiąc. Według danych Jupiter Research ponad połowa internautów aktywnie interesuje się problematyką bezpieczeństwa sieciowego. W związku z tym znaczna część wierzy, że kasowanie „cookies” poprawia bezpieczeństwo ich systemów.

Internauci boją się udostępniania swoich danych i choć w kapitalnej większości przypadków „ciasteczka” nie niosą ze sobą zagrożenia, to najwyraźniej mają złą opinię. Według analityków powinno to dać do myślenia operatorom stron WWW – „cookies” stanowią bowiem podstawę personalizacji stron, a równocześnie są na szeroką skalę wykorzystywane do monitoringu aktywności internautów i kierowania kampaniami reklamowymi. Dlatego administratorzy muszą szukać nowych sposobów monitoringu – prawdopodobnie rozwinięte zostaną narzędzia wykorzystujące technologię Flash.

Źródło informacji: ZDNet

Ataki na Ogame.pl

Serwis oferujący strategiczną grę symulacyjną o międzynarodowym zasięgu – Ogame.pl – od kilkudziesięciu godzin jest stale atakowany.

Przez dłuższy czas serwis był niedostępny, potem pojawiły się problemy z logowaniem. W wyniku ataku została również naruszona wewnętrzna struktura gry. Jak zapewniają administratorzy Ogame.pl trwają prace nad zabezpieczeniem serwisu i usunięciem skutków ataku.

Ogame jest własnością niemieckiej firmy Gameforge.

Nowe robaki atakują ukradkiem

Zmienia się cel tworzenia wirusów. Powstają już nie z bezinteresownej złośliwości, ale po to, by przysparzać korzyści majątkowych swoim twórcom.

Ataki internetowe kojarzą się najczęściej z wirusami czy trojanami. Są one coraz bardziej zaawansowane, ale istota ich działania pozostaje taka sama. Zniszczyć coś, poprzeszkadzać, utrudnić życie lub po prostu pokazać, że są i działają. Ich obecność jest więc od razu zauważana przez użytkownika komputera. To zaś powoduje, że i narzędzia chroniące przed tymi zagrożeniami są już stosowane powszechnie.

Coraz częściej jednak atak internetowy jest przeprowadzany z wykorzystaniem programików, których twórcom wcale nie zależy na zakłócaniu normalnej pracy zainfekowanego komputera.

– Wiąże się to ze zmianą nastawienia autorów wirusów. Początkowo były one tworzone z czystej złośliwości. Obecnie zaczynają być wykorzystywane do zdobywania informacji, które można zamienić na korzyści finansowe – uważa Anna Piechocka, dyrektor działu oprogramowania w katowickiej firmie Dagma, dystrybutorze oprogramowania Trend Micro.

Zagrożone obszary

Wirusy, o których mowa, to tzw. spyware. Przesyłają one na zewnątrz informacje o ruchu internetowym generowanym przez użytkownika zainfekowanego komputera. Na podstawie danych o odwiedzonych stronach WWW zupełnie nieznana osoba może uzyskać informacje o tym, że jednego pracownika firmy interesują strony banków, a innego producentów samochodów. Po przekazaniu tych informacji dalej ich adresy mailowe mogą być wykorzystane do przesyłania ofert usług finansowych lub dilerów samochodowych. Nawał takiej niechcianej korespondencji jest później trudny do zahamowania.

– Często nawet połowę maili stanowi tzw. spam. Wpływa to zarówno na obciążenie łączy internetowych jak i stratę czasu związaną ze sprawdzaniem, czy dany list elektroniczny jest interesujący czy nie – przypomina Artur Janczar z polskiego oddziału Computer Associates.

– Każdy dzień pracy zaczyna się od przeglądania spamu. W skali roku zajmuje to sporo czasu. Nie stanowi za to bezpośredniego zagrożenia dla jakichkolwiek danych – dodaje Piotr Kupczyk z Kaspersky Lab Polska.

Spam to mniej lub bardziej natrętna, ale tylko reklama. Tymczasem, do ustalonej na podstawie wstępnej selekcji grupy osób mogą być wysłane bardziej specjalistyczne warianty oprogramowania spyware, np. programy rejestrujące naciśnięcia klawiatury.

– Dzięki nim można wyłowić powtarzające się ciągi znaków, którymi mogą być między innymi hasła i loginy do kont bankowych, e-maili, sklepów itp. Osoba podszywająca się pod ich prawowitego użytkownika może doprowadzić nawet do kradzieży pieniędzy. Większość kont bankowych jest co prawda jeszcze dodatkowo chroniona przez hasła jednorazowe, ale numery kart płatniczych i CVV2 lub CVC2 – takich zabezpieczeń już nie mają – wyjaśnia Artur Janczar.

Jak sobie pomóc

Problem zabezpieczenia przed spywarem jest dość złożony. Jedni producenci twierdzą, że wystarczy program antywirusowy, inni, że konieczna jest specjalna aplikacja dedykowana do ochrony przed tym rodzajem wirusów, jeszcze inni – że ochronie przed spywarem służy firewall. Zapewne wiele zależy w tym zakresie od szczegółów oferty danego producenta, ale najgorszym pomysłem wydaje się typowy software’owy firewall. Ze względu na spowalnianie połączenia z internetem, często użytkownicy komputerów sami go wyłączają.

– Jeżeli sprawa dotyczy przedsiębiorstwa, które ma kilkanaście komputerów, to najlepiej kupić firewalla sprzętowego. Jest on zaporą praktycznie nie do przejścia, a przy większej liczbie stanowisk jest nawet tańszy od licencji na swoje software’owe odpowiedniki. Do tego należy dołączyć oprogramowanie antywirusowe i sejf wirtualny, aby przechowywać najważniejsze pliki. Zabezpieczanie wszystkich stanowisk komputerowych w firmach poprzez pakiet oprogramowania obejmujący antywirusa, firewall i antyspam jest przeniesieniem do biznesu schematu zabezpieczenia komputera domowego i wynika wyłącznie z nieświadomości administratorów – podkreśla Leszek Pawlewicz, prezes szczecińskiej spółki G Data Software, będącej wyłącznie producentem oprogramowania.

Nawet włączony firewall ma jednak pewne wady. Wynikają one z samej zasady jego działania.

– Czasami użytkownik sam nieświadomie instaluje spyware. Na przykład przy instalacji jakiegoś zupełnie legalnego, ale bezpłatnego programu pojawia się długa umowa licencyjna, która oprócz zastrzeżeń, co użytkownikowi wolno a czego nie, zawiera listę dziwnych małych programików, które instalują się przy okazji. Nikt tych umów nie czyta, tylko klika OK. Firewall wtedy nic nie pomoże. Specjalny program do zwalczania spyware’u może zwrócić uwagę użytkownikowi, że owszem zgodził się na zainstalowanie takiego programu, ale czy ma świadomość, co on robi – tłumaczy Anna Piechocka.

Źródło: Puls Biznesu, wyd. 1804 str. 2

ILM DAY – bezpłatna konferencja dot. pamięci masowych

11 maja odbędzie się bezpłatna konferencja zorganizowana przez firmę Comtegra przy współpracy z liderami rynku pamięci masowych: StorageTek i Veritas. Na seminarium „ILM DAY – Backup, Archiwizacja i Kosztowa Optymalizacja Przechowywania i Zabezpieczania Danych” zapraszamy do Hotelu Marriott w Warszawie.

Najwięksi specjaliści zaprezentują powody i potrzeby implementacji warstwowej strategii zabezpieczenia danych. Przedstawią zagadnienia Backup’u, Archiwizacji i Migracji Danych ILM.

Konferencja „ILM DAY” kierowana jest tylko do użytkowników końcowych, firm i instytucji.

Hacking.pl należy do grona patronów medialnych eventu.

Formularz rejestracyjny

Szczegółowe informacje dot. konferencji

Sieci botnet kradną poufne informacje

Według raportu opublikowanego przez Honeynet Project w ostatnim okresie czasu znacznie nasiliły się ataki przeprowadzone przez sieci botnet kontrolowane przez jedną osobę lub całe grupy. Celem ataków jest kradzież poufnych informacji.

Latem ubiegłego roku twórcy raportu podłączyli się do ponad 100 różnych sieci botnetu. Część z infiltrowanych sieci była zbudowana z ponad 50 000 komputerów. Do przeprowadzenia badań wykorzystano honeypoty.

Podczas gdy większość sieci botnetów była wykorzystywana do przeprowadzenia ataków typu Denial of Service na inne sieci, zadaniem części z nich była kradzież poufnych informacji i instalacja oprogramowania adware oraz spyware.

Thorsten Holz jeden z autorów raportu ostrzegał iż wyniki wskazują, że niewielka część ataków jest bardzo dobrze zorganizowana i stanowi dobrą broń dla przestępczości cybernetycznej.

Należy przypomnieć o ubiegłorocznym ataku skierowanym przeciwko serwerom Akamai. Kłopoty z funkcjonowaniem stron trwały blisko 2 i pół godziny. W tym czasie do poziomu 81% spadła dostępność witryn, która standardowo wynosi 99%.

Co najmniej 1 milion komputerów na całym świecie jest wykorzystywanych do przeprowadzania zdalnych ataków. Holz poinformował iż typowy botnet zbudowany jest z około 10 000 komputerów, wykorzystując do kontroli IRC.

Holz wspomniał również o wykryciu botnetu, który sprawdzał czy na skompromitowanym systemie zainstalowana jest gra Diablo 2. Jeśli warunek był spełniony dokonywał on kradzieży pozycji jaką uzyskał użytkownik w grze i sprzedawał na aukcji internetowej eBay.

Przyszłość botnetu według Holza związana jest programami typu p2p. Wskazuje również na tendencje do mniejszych sieci botnet, która znacznie utrudnia wykrycie. Przykładowo 3000 do 8000 komputerów jest trudniejsze do wykrycia niż 20 000. Nawet mniejszy botnet może być wynikiem poważnych zagrożeń, szczególnie jeśli wykorzystane do ataku maszyny dysponują odpowiednio szybkim połączeniem z Internetem.

Źródło informacji: CNET News

IBM kupił Ascential Software

Koncern IBM przejmie firmę informatyczną Ascential Software z Massachusetts. W ten sposób chce wzmocnić swój dział zarządzania danymi i integracji systemów informatycznych.

IBM zapłaci za Ascential Software 1,1 mld dol. (zeszłoroczne przychody przejmowanej firmy to 272 mln dol.). Po transakcji Ascential będzie działać jako jeden z działów koncernu pracujący dla klientów biznesowych. IBM niedawno sprzedał swój dział produkcji komputerów osobistych chińskiej firmie Lenovo.

Źródło informacji: Gazeta Wyborcza