Przeglądanie kategorii

Aktualności

Nowe dochodzenie z udziałem Microsoft

Czy Microsoft nie chce sobie zapewnić nierzetelnych warunków konkurowania? Na to pytanie postara się odpowiedzieć Komisja Europejska, która wszczęła dochodzenie w związku ze wspólnymi planami Microsoftu i TimeWarnera zakładającymi przejęcie firmy oprogramowania komputerowego ContentGuard, firmy specjalizującej się w zabezpieczeniach przeciw-pirackich.

Microsoft i TimeWarner planują utworzenie spółki o mieszanym kapitale założycielskim dla rozwoju technologii DRM (ang: digital rights management) używanej do ochrony plików cyfrowych, software’u, płyt CD i DVD przed pirackim kopiowaniem. Oprogramowanie opracowane przez ContentGuard miałoby zapobiegać nielegalnemu kopiowaniu cyfrowych plików.

Joint venture Microsoftu i TimeWarnera w ramach realizacji tych planów miałaby odkupić od Xeroxa jego udziały w amerykańskiej firmie ContentGuard.

Dochodzenie Komisji Europejskiej ma na celu ustalenie, czy przejęcie ContentGuard nie zmonopolizowałoby usług DRM dając Microsoftowi i TimeWarnerowi nieuzasadnioną (z punktu widzenia wolnorynkowej konkurencji) przewagę nad konkurentami. Komisja chce w szczególności ustalić, do jakiego stopnia oprogramowanie ContentGuard jest już teraz zintegrowane z produktami Microsoftu.

Dochodzenie potrwa do końca roku. Microsoft został ostatnio uznany winnym stosowania monopolistycznych praktyk przez Komisję Europejską, która wymierzyła mu grzywnę w wys. 500 mln euro. Microsoft odwołał się od tej decyzji.

Źródło informacji: BBC

Klienci banków ofiarami internetowych złodziei

Jak widać popularność darmowych zestawów oprogramowania „zrób to sam” umożliwiających dowolnej osobie przeprowadzenie ataku typu phishing zyskuje na popularności. Przykładem tego są klienci niemieckich banków Postbank i Deutsche Bank, którzy w weekend padli ofiarą zmasowanego ataku złodziei internetowych.

Złodzieje stworzyli w internecie strony imitujące oryginalne witryny obu instytucji finansowych. Następnie podszywając się pod banki wysyłali do klientów e-maile, które przekierowywały ich na sfałszowane strony. Celem ataku miało być przechwycenie danych klientów. Obie strony zostały zamknięte. „Nie jesteśmy w stanie zatrzymać rozsyłanie tych e-maili” – ogłosił Deutsche Bank.

Źródło informacji: Gazeta.pl

Praca w laboratorium Hakin9 Lab

Chcesz zajmować się zawodowo tym, co lubisz robić najbardziej?. Wyszukiwać nowe techniki ataku i zabezpieczeń, dzielić się swoją wiedzą z innymi? Jeśli tak, być może zainteresuje Cię praca w nowopowstającym laboratorium Hakin9 Lab przy Magazynie Hakin9. Więcej informacji można uzyskać pod tym adresem.

Internet2: ślepy zaułek?

Projekt Internet2 to poligon, na którym testowane są nowe technologie sieciowe. Jak się jednak okazuje, komercyjni klienci wcale nie są nimi zainteresowani.

Projekt Internet2, który działa od roku 1996, zrzesza ponad 200 uczelni, szkół i bibliotek. Założenie towarzyszące utworzeniu konsorcjum było proste: przygotowywać i wykorzystywać w sektorze edukacyjnym rozwiązania, będące o 3-4 lata „do przodu” w stosunku do usług dostępnych w publicznej, komercyjnej sieci. „Pierwszy” Internet wykorzysta te innowacje później. Niedawno sieć Internet2 przeszła już trzecią w swej historii modyfikację łącz, których przepustowość wynosi teraz 10gbps.

Członkowie projektu pracują m.in. nad transmisją w czasie rzeczywistym dźwięku o jakości CD i obrazu jak z płyty DVD. Takie rozwiązania mogą być użyte choćby do nauczania na odległość w szkołach muzycznych. Jak się okazuje, poza instytucjami edukacyjnymi nie widać jednak zapotrzebowania na tak szybki dostęp do internetu. Zwłaszcza, że szybkość ma swoją cenę: członkowie konsorcjum Internet2 płacą 27 tys. USD za rok, stowarzyszeni – 12 tys. USD.

Choć jednak wciąż planów komercjalizacji poszczególnych rozwiązań z Internetu2, uczestnicy projektu nie tracą przekonania o pożytecznej roli przedsięwzięcia. Uważają, że po prostu należy wypracować koncepcje nowych usług, które byłyby atrakcyjne dla zwykłych klientów. Mogą być nimi nowe generacje aplikacji P2P, systemów zdalnego sterowania sprzętem laboratoryjnym i programów do tworzenia wirtualnych superkomputerów, nad którymi pracują obecnie uczelnie zrzeszone w Internet2. Niejako przy okazji w sieci testowane są też nowe technologie, np. szósta wersja protokołu IP. Może więc na pomysłach, które zrodzą się w Internet2, skorzystają nie tylko instytucje naukowe, ale też biznes, a w dalszej perspektywie – zwykli internauci? Należy przecież pamiętać, że poczta elektroniczna też długo była dostępna tylko w sieciach akademickich.

Źródło informacji: ZDNet

Błąd w najnowszym kliencie Gadu-Gadu

W najnowszej wersji klienta komunikatora Gadu-Gadu występuje błąd, który pozwala na ukrycie nazwy przesyłanego pliku. Błąd o tyle jest poważny, że nieświadomi niczego użytkownicy mogą pobrać i uruchomić fałszywy plik przykładowo zawierający wirusa.

Sposób działania jest podobny do niedawno odkrytego błądu w przeglądarce internetowej Internet Explorer gdzie można było przekazać użytkownikowi odpowiednio sformatowany adresu URL przekierowujący go na wybrany adres serwera. Cały problem tkwi w błędnym odczycie nazwy przesyłanego pliku przez klienta Gadu-Gadu.

I tak wysyłając plik z przykładową nazwą:

pic.jpg%20(228%20kB)%20%20%20%20%20%20%20%20
%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20
%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20
%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20
%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20
%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20
%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20.bat

niczego nieświadomy użytkownik pomyśli, że jest to zwyczajny plik (pic.jpg) plik graficzny i zaraz po jego pobraniu postanowi uruchomić go.

Dla wyjaśnienia w powyższym zapisie mamy nazwę pliku (pic.jpg), jego prawdziwy rozmiar (228 kB) oraz długi ciąg pustych znaków i rozszerzenie (.bat).
Szczegółowe informacje na temat błędu dostępne są tutaj.

Zobacz również:
– Poważny błąd w Gadu-Gadu
– Sniffer Gadu-Gadu oraz Gadu Crypt
– Gadu-Gadu – hasła również nie są bezpieczne!
– Gadu Gadu nadal niebezpieczne – wykradanie haseł

Kolejne kulisy sprawy rozbicia ponad 100-osobowej grupy przestępców

Hakerzy pod szyldem Warez City stworzyli wirtualne państwo, w którym każdy miał określone zadania. Nikt jeszcze nie wie, ilu kradzieży intelektualnych się dopuścili, jakie straty poniosły uczelnie, instytucje oraz producenci i dystrybutorzy oprogramowania, gier i filmów. W grę wchodzą setki milionów dolarów. Hakerzy zaopatrywali klientów na całym świecie.

Na trop grupy już w październiku 2003 roku wpadli policyjni informatycy z gorzowskiego wydziału do walki z przestępczością gospodarczą.

„Śledzili ruch w sieci i poczynania miejscowych hakerów. Dzięki znajomości slangu udało im się wejść do grupy. To, co odkryli, przerosło ich najśmielsze oczekiwania” – mówi nam gorzowski policjant. „Internauci, by dostać się do gangu, musieli popisać się włamaniami na dobrze strzeżone serwery, a żeby to udowodnić, musieli zostawiać jakiś znak – wszyscy hakerzy to robią.” Policjanci śledzili te znaki. Nasi hakerzy hulali po całym świecie – od Europy, przez Azję, do Ameryki. Powiadomiliśmy FBI. Byli zupełnie zaskoczeni.

Komisarz Agata Sałatka z biura prasowego lubuskiego komendanta policji: „Wykryliśmy, że ktoś włamuje się do systemów komputerowych uczelni w Polsce, USA, Australii, Wielkiej Brytanii, na Słowacji, w Niemczech, we Włoszech, w Belgii, Holandii, Grecji i Szwajcarii. Wybierali uczelni techniczne, bo mają one komputery z największą pamięcią i najszybsze łącza. Dyski, do których się dostali, służyły im jako magazyny na nielegalne oprogramowanie. Dzięki kodom tylko oni mieli do nich dostęp. Gdy potrzebowali więcej miejsca do magazynowania swoich danych, kasowali uczelniane archiwa. Mieli dostęp m.in. do baz osobowych takich instytucji jak ZUS.”

Rozpracowanie hakerów zajęło rok. Policjanci ustalili podział zadań w grupie. Najwyżej stali „założyciele”. Pod nimi ok. dziesięciu „administratorów” – bardzo dobrych hakerów, którzy decydowali, gdzie się włamać i gdzie przechowywać dane. Niżej „technicy” włamujący się pod wskazane adresy. Inni kamuflowali włamania, by ich nie wykryto podczas standardowych procedur sprawdzania systemów zabezpieczeń serwerów. Na dole hierarchii stali „rekruci” – internauci, którzy przekazywali do pirackiej sieci nowości filmowe, muzyczne, najnowsze gry i programy. Za te zasługi ich werbowano.

Każda kasta miała ściśle określone możliwości dostępu do nielegalnego oprogramowania, gier, muzyki i filmów, którymi administrowali piraci.

Zatrzymano już ok. 100 osób w kilkunastu miastach Polski, w tym informatyków ze znanych uczelni. „To tęgie głowy, komputer nie ma dla nich tajemnic” – mówi nam oficer z Komendy Głównej Policji.

Policja ujawniła wczoraj, że pierwszych członków gangu, w tym prawdopodobnie szefów, zatrzymała dwa tygodnie temu. Są wśród nich młodzi mieszkańcy Gorzowa i okolic: Arkadiusz R. – uczeń liceum informatycznego, فukasz C. – uczeń szkoły informatycznej, Michał B. – pracownik sklepu komputerowego, Piotr K. – uczeń studium pomaturalnego. Zatrzymano też Daniela S. – administratora sieci w ZUS-ie w innym mieście.

Przeszukania w domach hakerów wskazują na włamania do co najmniej 20 serwerów różnych instytucji i wyższych uczelni oraz handel nielegalnym oprogramowaniem. Grozi za to do ośmiu lat więzienia.

Wczoraj do Gorzowa przyjechał oficer łącznikowy FBI Joel Irvin. Dzięki współpracy polskiej policji z amerykańską, angielską i słowacką wkrótce mają nastąpić aresztowania w kolejnych krajach.

Dlaczego akurat Gorzów? Komendant wojewódzki Jerzy Kowalski: „Bo mamy świetny zespół fachowców, to młodzi policjanci, fanatycy komputerowi, rozgryzali sprawę nocami, po nitce do kłębka.”

Sukcesem gorzowskich policjantów zachwyca się Zbigniew Matwiej, naczelnik biura prasowego KGP: „To sprawa na wielką skalę, bez precedensu.”

Wydział PG w Gorzowie jest jedynym w Polsce, który doceniło Międzynarodowe Porozumienie na rzecz Własności Intelektualnej (organizacja zwalczająca m.in. kradzieże internetowe) w raporcie dla Białego Domu za rok 2003.

Źródło informacji: Gazeta Wyborcza

Zobacz również:
– Policja rozbiła grupę przestępców komputerowych
– Wzmożone kontrole – scenę warezową ogarnął strach
– Kontrole komputerowe stają się faktem

Robak – podglądacz

W internecie pojawił się nowy wirus – Rbot-GR. Robak instaluje trojana, który pozwala m.in. na przejęcie kontroli nad mikrofonem i kamerą sieciową podłączoną do komputera.

Program nie tylko szpieguje, co dzieje się w okolicy zainfekowanego komputera. Pozwala też hakerom przeglądać zawartość dysku twardego zarażonej maszyny, kraść hasła oraz uruchamiać ataki typu denial-of-service. Jak twierdzą specjaliści, Rbot-GR może być użyty nawet do szpiegostwa przemysłowego.

„Ciężko powiedzieć, czy wirus zostanie użyty przez profesjonalnych złodziei, czy świntuszących nastolatków. Na pewno wiemy jednak, że powstało kilkaset różnych wersji Rbota, a każda została zaprojektowana z myślą o zyskaniu konkretnego typu zdalnego dostępu do danych użytkowników. Nową wersję rozszerzono o możliwość nagrywania obrazu z kamery” – mówi Graham Cluey, konsultant z zajmującej się bezpieczeństwem sieciowym firmy Sophos. „Wygląda na to, że coraz więcej hakerów umieszcza w swoich wytworach koktail różnych możliwości”.

Właściciele komputerów, które „złapały” Rbota-GR mogą nie zorientować się, że ktoś ich obserwuje. Szczególnie dotyczy to posiadaczy kamer, które nie posiadają kontrolki sygnalizującej, że urządzenie jest aktywne.

Źródło informacji: ZDNet

Szablon dla crackerów

W internecie pojawił się do pobrania darmowy zestaw oprogramowania „zrób to sam” umożliwiający dowolnej osobie przeprowadzenie ataku typu phishing.

Zajmująca się bezpieczeństwem w sieci firma Sophos wyjaśniła, że ogólna dostępność takiego zestawu – który do użycia nie wymaga żadnej specjalistycznej wiedzy – oznacza, że obecnie ataki podszywania się np. pod banki i instytucje finansowe będzie mógł przeprowadzić każdy internauta.

W pakiecie znajdują się elementy grafiki, kod HTML oraz opisy, jakie mogą być potrzebne do stworzenia fałszywej strony internetowej, która wygląda identycznie jak prawdziwe portale bankowe. W zestawie znajduje się także oprogramowanie umożliwiające wysyłanie spamu, dzięki czemu crackerzy mogą rozesłać tysiące kopii listów z linkiem do fałszywej strony internetowej.

Problem ataków typu phishing w sieci nasila się coraz bardziej. Niestety, udostępnienie zestawu do przeprowadzania tego typu ataków spowoduje zapewne kolejną falę prób wyłudzenia od nieuważnych osób poufnych informacji. „Od teraz, ataki typu phishing staną się w dużej mierze główną robotą grup przestępczych” – powiedział Graham Cluley, konsultant firmy Sophos.

Tak więc po raz kolejny nadchodzi czas, gdy zwolennicy prowadzenia swoich finansów za pośrednictwem internetu muszą zwracać szczególną uwagę na dziwne listy elektroniczne, w których są proszeni o ujawnienie swoich poufnych danych. Firma Sophos radzi aby zaopatrzyć się w oprogramowanie anty-spamowe oraz specjalne bramki filtrujące przychodzącą pocztę elektroniczną, które zablokują niebezpiecznym mailom dostęp do skrzynek pocztowych użytkowników. Cluley proponuje także inne, nieco mniej pewne ale nie wymagające inwestycji rozwiązanie -„Osoby do których dotrą listy elektroniczne z banków online powinny po prostu je usunąć, nie klikając w żadnym wypadku na jakiekolwiek linki znajdujące się w mailu”.

Źródło informacji: Vnunet

Zagadka skanowania SSH rozwiązana

Od wielu tygodni w sieci można zaobserwować rozproszone skanowanie serwerów SSH (port 22), które jest w istocie próbą przeprowadzenia ataku słownikowego na hasła użytkowników.

Okazuje się, że źródłem ataków jest nowa wersja narzędzia brutessh. Narzędzie to sprawdza między innymi ponad 2000 różnych haseł na konto root. Niewykluczone, że w sieci pojawią się kolejne wersje z jeszcze bardziej rozbudowaną listą haseł. Warto więc ograniczać dostęp do serwera SSH z zewnątrz, uniemożliwiać bezpośrednie wejscie na konto root przez ssh, oraz stosować trudne do złamania hasła.

Więcej informacji o skanowaniu dostępne są tutaj.

Źródło informacji: CERT Polska

Policja rozbiła grupę przestępców komputerowych

Lubuska policja zlikwidowała ponad 100-osobową zorganizowaną grupę przestępców komputerowych działającą w Polsce, Stanach Zjednoczonych, Australii oraz w Wielkiej Brytanii i Słowacji. Aresztowano jej kierownictwo – poinformowała rzeczniczka prasowa Komendy Wojewódzkiej Policji w Gorzowie Wlkp. Agata Sałatka.

Policja nie chce jeszcze informować o dokładnej liczbie osób objętych zarzutami i aresztowanych w tej sprawie. Podaje jedynie, że aresztowano kierownictwo grupy, głównie młodych ludzi mieszkających w różnych miejscach Polski.

Wśród aresztowanych są m.in. Arkadiusz R. – uczeń liceum o profilu informatycznym, فukasz C., również uczeń szkoły o profilu informatycznym, Michał B. – pracownik sklepu ze sprzętem komputerowym, Piotr K. – uczeń studium pomaturalnego oraz pracownik ZUS-u Daniel S., zatrudniony na stanowisku administratora sieci informatycznej.

Jak ustalili funkcjonariusze wydziału walki z przestępczością gospodarczą KWP w Gorzowie, przestępcy włamywali się do systemów komputerowych znajdujących się na polskich i zagranicznych uczelniach, głównie technicznych. Poza granicami kraju dotarli do Stanów Zjednoczonych, Australii, Wielkiej Brytanii, Słowacji, Niemiec, Włoch, Belgii, Holandii, Grecji, Szwajcarii.

„Kradli najnowocześniejsze i najnowsze oprogramowania, gry, filmy oraz muzykę, które następnie rozpowszechniali w masowych ilościach w internecie oraz na rynku lokalnym. W ten sposób jeszcze przed oficjalnymi premierami bazary zaopatrywały się w najnowsze hity, nie tylko w Polsce. Nowości przedpremierowe trafiały także na wirtualny rynek i w ciągu kilku minut docierały do detalicznych klientów” – powiedziała Sałatka.

Zdaniem policji, podejrzani nie tylko wykorzystywali cudze komputery do powielania i rozpowszechniania pirackich produktów informatycznych, ale także włamując się do komputerów wielu instytucji m.in. uniwersytetów i politechnik, penetrowali je, korzystając z możliwości dostępu do prac magisterskich, doktorskich, opracowań i innych dokumentów.

Proponowali także za pośrednictwem internetu możliwość skorzystania z tych danych, w zamian za stosowne opłaty w kwotach od kilkudziesięciu do kilkuset złotych. Grupa składała się głównie z hakerów, administratorów sieci oraz osób mających dostęp do nowości filmowych i fonograficznych, a także multimedialnych.

„Rozbicie grupy przerwało działalność przestępczą, która narażała producentów oprogramowania, gier, filmów i muzyki na wielomilionowe straty, a także zagrażała prawidłowemu funkcjonowaniu środowisk akademickich większości wyższych uczelni w Polsce oraz niektórych wyższych uczelni na świecie” – dodała Sałatka.

Dzięki uzyskanym od policjantów lubuskiej KWP informacjom policjanci w Stanach Zjednoczonych, Wielkiej Brytanii i w Słowacji zabezpieczyli w swoich krajach bardzo istotne dowody świadczące o popełnieniu przestępstw komputerowych.

Podczas przeszukań w Polsce zabezpieczono wiele dowodów rzeczowych m.in. płyty CD, DVD, twarde dyski, całe komputery itp. Większości z podejrzanych przedstawiono zarzuty działania w zorganizowanej grupie przestępczej oraz złamania ustawy o prawie autorskim i prawach pokrewnych. Najpoważniejszy jest jednak pierwszy z zarzutów, za który grozi do 8 lat więzienia.

Informacja o działaniach wydziału lubuskiej komendy do walki z przestępczością gospodarczą znalazła się w dorocznym raporcie przygotowywanym przez Międzynarodowe Porozumienie na Rzecz Własności Intelektualnej na potrzeby Białego Domu w USA.

Źródło informacji: PAP, Gazeta.pl

Zobacz również:
– Wzmożone kontrole – scenę warezową ogarnął strach
– Kontrole komputerowe stają się faktem