Atak phishingowy na klientów PKO BP

G DATA Software ostrzega przed nowym atakiem na klientów bankowości internetowej banku PKO BP. Cyberprzestępcy wykorzystują do tego wyrafinowany mechanizm, łączący kilka technik, w tym sprytny sposób na wyłudzenie haseł jednorazowych.

Atak rozpoczyna się od zachęcenia użytkownika do aktualizacji Flash Playera w trakcie wizyty na zainfekowanej stronie WWW. W istocie plik pobrany jako aktualizacja to trojan, który atakuje plik host, dzięki czemu może przekierować użytkownika na dowolną stronę WWW.

Czytaj dalej

Przełom w odzyskiwaniu danych

Pracownicy przedsiębiorstw, które utraciły dane z serwerów wykorzystujących technologię wirtualizacji VMware, mogą spać spokojnie. Firma Kroll Ontrack stworzyła narzędzia specjalnie zaprojektowane do odzyskiwania folderów i plików znajdujących się we wszystkich typach systemów wirtualnych VMware. Kroll Ontrack jest obecnie jedynym dostawcą, który oferuje usługi odzyskiwania danych dla tego typu systemów.

Czytaj dalej

Znaleziono dwa cyberprzestępcze serwery

W Argentynie i Malezji odkryto dwa cyberprzestępcze serwery, które zawierały 500 megabajtów skradzionych danych. Najprawdopodobniej dane czekały na swojego kupca. Cyberprzestępcy wykorzystywali też serwery do przechowywania szkodliwego oprogramowania, którym zarażali pecety na całym świecie.

“To oczywiste, że była to amatorska robota, bo serwery nie były w żaden sposób ukryte. Prawdopodobnie zostały założone przez kogoś, kto kupił gotowy zestaw przestępczych narzędzi, jakie profesjonaliści sprzedają amatorom” – mówi Yuval Ben-Itzhak z firmy Finjan, która odkryła serwery.

Czytaj dalej

PyCon teraz w Polsce

Rybnik pozazdrościł Pcimiowi Pythona i organizuje po raz pierwszy polską edycję konferencji PyCon – żartobliwym stwierdzeniem mówią o PyConie organizatorzy imprezy.

PyCon PL, jest jedyną w Polsce konferencja poświęconą w całości językowi programowania Python, która odbędzie się w dniach 18-19 października 2008 roku. Celem organizowanej wspólnymi siłami trzech grup entuzjastów Pythona konferencji jest wprowadzać w życie hasło PyCona “Connecting The Python Community”.

Czytaj dalej

Firefox 3 już jest!

Mozilla udostępniła dzisiaj Firefoksa 3, znaczącą aktualizację swojej popularnej i uznanej przeglądarki internetowej, dostępnej za darmo na zasadach open source. Firefox 3 jest efektem trzech lat pracy tysięcy programistów, specjalistów od bezpieczeństwa, społeczności zajmujących się lokalizacją i pomocą użytkownikom, a także testerów z całego świata.

Czytaj dalej

5 lat za nielegalnego Windowsa?

Do tej pory policja zajmująca się zwalczaniem pirackiego oprogramowania komputerowego skupiała się przed wszystkim na producentach i handlarzach. Zwykli użytkownicy mogli być spokojni, jednak do czasu…wczoraj policja w Braniewie złożyła wizytę w mieszkaniu siedemnastolatka – Patryka L, który odpowie za używanie nielegalnego oprogramowania komputerowego.

Jak wynikało z wiedzy policjantów od pewnego czasu używał on nielegalnego oprogramowania komputerowego. Policjanci to sprawdzili, a podejrzenia, jak informuje policja, się potwierdziły.

Czytaj dalej

Kolejne dziury w QuickTime

W ostatnim czasie można było przeczytać o kilku błędach związanych z odtwarzaczem QuickTime. Niestety, po raz kolejny wykryto w produkcie Apple szereg nieprawidłowości pozwalających na przejęcie kontroli nad atakowaną maszyną.

Błędy występują podczas przetwarzania odpowiednio spreparowanych plików z rozszerzeniem .aac oraz .pict.

Kolejny błąd związany jest z plikami kodowanymi za pomocą kodeka Indeo. Pozwala on na doprowadzenie do błędu przepełniania bufora i w konsekwencji na wykonanie szkodliwego kodu.

Czytaj dalej

Inicjatywa: Zatrzymaj Gpcode’a

Kaspersky Lab, producent rozwiązań do ochrony danych, informuje o uruchomieniu międzynarodowej inicjatywy: Zatrzymaj Gpcode’a. Celem tej inicjatywy jest złamanie 1024-bitowego klucza RSA wykorzystanego przez wirusa Virus.Win32.Gpcode.ak – najnowszą wersję niebezpiecznego szantażysty Gpcode.

Czytaj dalej

Ranking niebezpiecznych domen

Jak informują specjaliści, Hongkong i Chiny przodują w liczbie niebezpiecznych witryn WWW. Z raportu Mapping the Mal Web Revisited wynika, że w niechlubnej statystyce przodują domeny Hongkongu (.hk), Chin (.cn), Filipin (.ph) oraz Rumunii (.ro).

Co ciekawe, w badaniu wzięło udział blisko 10 milionów witryn i aż 19.2% z tych, które znajdowało się w domenie .hk było niebezpiecznych dla odwiedzających. Dla chińskich domen wartość ta wyniosła 11%. Hongkong zdetronizował ubiegłorocznego lidera – Tokelau.

Czytaj dalej

Luka w systemie Symbian S60

Hiszpański haker znalazł poważną lukę w systemie operacyjnym Symbian (w wersji S60). Luka pozwala na uzyskanie dostępu do wszystkich plików znajdujących się na telefonie.

Czytaj dalej

Wpadła, bo zalogowała się na portalu erotycznym

8 lat więzienia grozi 35-letniej oszustce internetowej zatrzymanej przez łódzką policję. Kobieta oszukała ponad 200 osób. Była od dłuższego czasu poszukiwana czterema listami gończymi.

Policjanci z Łodzi namierzyli kobietę ściganą czterema listami gończymi przez Opole (Kędzierzyn-Koźle), Szczecin, Kraków (Wieliczka) i Białystok. 35-letnia oszustka oferowała do sprzedaży na różnych aukcjach internetowych m.in. firanki. Po wpłaceniu przez klientów pieniędzy towar nigdy nie trafiał do nabywców. W ten sposób oszukanych mogło zostać ponad 200 osób.

Czytaj dalej

UE ostrzega swoich członków

Przedstawiciele Unii Europejskiej ostrzegają państwa członkowskie, że powinny jak najszybciej poprawić bezpieczeństwo swojej infrastruktury teleinformatycznej. Wiele krajów nie stosuje bowiem nawet podstawowych zabezpieczeń koniecznych do odparcia ataku.

Nie mają na przykład zespołów informatycznych, które w każdej chwili byłyby gotowe do przeciwdziałania atakowi. Jedynie w 14 państwach UE istnieją takie zespoły, a w dwóch kolejnych mają powstać w ciągu roku.

Czytaj dalej

Poważna luka w Adobe Flash Player

Przez ostatnie dni znacznie wzrosła ilość infekcji stron WWW, która w efekcie prowadzi do zarażenia odwiedzających je użytkowników szkodliwym oprogramowaniem. Prawdopodobnie wykorzystywana jest nieznana dotąd luka w Adobe Flash Player.

W celu przeprowadzenia ataku, cyberprzestępcy umieszczają na stronie fragment kodu JavaScript lub HTML, który kieruje użytkownika na stronę zawierającą spreparowany plik o rozszerzeniu . swf. Wewnątrz animacji flash znajduje się złośliwy kod, który wykorzystuje wcześniej nieudokumentowaną podatność.

Czytaj dalej

Kłopotliwa mobilność

Urządzenia przenośne, takie jak telefony komórkowe, palmtopy czy smartfony są obecnie bardzo popularne. Pozwalają na zwiększenie efektywności pracy i dają możliwość natychmiastowej komunikacji. Niestety, urządzenia te mają także szereg wad.

Czytaj dalej

Fałszywe aktualizacje Microsoftu

Kolejny raz cyberprzestępcy prowokują do pobierania szkodliwego oprogramowania za pomocą sfałszowanych wiadomości pocztowych. Tym razem rozsyłane są maile nakłaniające do pobrania najnowszych aktualizacji produktów firmy Microsoft.

W rozsyłanym spamie, włamywacze powołują się na Critical Security Update dla Microsoft Windows (KB946026). Oczywiście podążenie za linkiem do rzekomej poprawki zamieszczonym w treści maila, prowadzi do zainstalowania na komputerze ofiary bota Virut.AI.

Czytaj dalej

Dziurawy konkurent Acrobat Reader

Foxit Reader, popularny konkurent Acrobat Reader, podatny jest na atak pozwalający na wykonanie szkodliwego kodu poprzez pliki .pdf.

Foxit Reader niepoprawnie obsługuje pilik z rozszerzeniem .pdf, które posiadają zagnieżdżony kod JavaScript. Przyczyną błędu jest funkcja util.printf(), która w pewnych okolicznościach (przetwarzanie złożonych ciągów formatujących, zawierających liczbę zmiennoprzecinkową) może doprowadzić do wystąpienia błędu przepełnienia bufora.

Czytaj dalej

CONFidence 2008

W dniach 16-17 maja w Krakowie odbyła się konferencja CONFidence, jedna z największych w Polsce imprez poświęconych bezpieczeństwu komputerowemu. HACK.pl przygotował relację z tego niezwykle

Czytaj dalej

Klienci BZ WBK nadal atakowani

Jakiś czas temu informowaliśmy o fałszywych mailach rozsyłanych do klientów WBK zawierających prośbę o pilne zalogowanie się na stronie banku i uaktywnienie swojego konta przez podanie numeru PIN do karty. W ostatnich dniach zaobserwowano kolejny wzrost ilości niebezpiecznych wiadomości.

Klienci banku, korzystający z usługi BZ WBK 24 otrzymują wiadomości o następującej treści:

„Uaktywnij konto BZ WBK 24
Aby uaktywnic konto BZ WBK 24, nalezy kliknac ponizsze lacze i wprowadzic Numer karty na wyswietlonej stronie w celu potwierdzenia BZ WBK 24.

Kliknij tutaj, aby uaktywnic konto

Czytaj dalej

Krytyczna luka w OpenSSL

W znanym i bardzo istotnym pakiecie zapewniającym szyfrowanie połączeń w sieci doszukano się poważnego buga. Narażone na kompromitację są klucze wygenerowane za pomocą bibliotek OpenSSL w dystrybucjach Debiana i pochodnych, np: Ubuntu czy Knoppix. Problem dotyczy również aplikacji ściśle związanych z tym pakietem: openvpn, ssh oraz kluczy używanych przez najważniejszy serwer WWW – Apache.

Czytaj dalej

Komputerowy dysk przetrwał śmierć wahadłowca Columbia

Technikom udało się odzyskać dane ze spalonego twardego dysku odnalezionego po katastrofie promu Columbia – donosi Rzeczpospolita.

Pozostały z niego i trafiły do nas złączone dwa kawałki metalu – powiedział Jon Edwards, inżynier w firmie Kroll Ontrack. To ten specjalista od rzeczy niemożliwych podjął się odzyskania danych z komputera promu kosmicznego, który rozpadł się i spłonął, wchodząc w atmosferę ziemską podczas powrotu z orbity w 2003 r. Zginęła wtedy cała załoga.

Czytaj dalej

Wojskowy botnet

Niejednokrotnie w praktyce sprawdziło się twierdzenie, że najlepszą obroną jest atak. Prawdopodobnie z tą sentencją zgadza się pułkownik Charles Williamson III, z Agencji Wywiadu, Obserwacji i Rozpoznania Lotnictwa Wojskowego USA, który zaproponował stworzenie wojskowego botnetu zdolnego do przeprowadzenia zmasowanego cyberataku.

Williamson jest zdania, że USA musi mieć możliwość przeprowadzenia skutecznego odwetu w Internecie, w odpowiedzi na coraz częstsze ataki skierowane przeciwko cywilnym i rządowym sieciom.

Czytaj dalej

Euro 2008, raj dla cyberprzestępców…

Spersonalizowany spam, programy szpiegujące operacje na kontach bankowych umieszczane w serwisach piłkarskich – te i wiele innych zagrożeń czeka na fanów piłki nożnej w związku z mistrzostwami Euro 2008. Eksperci G DATA Software przypominają jak zabezpieczyć komputery przed podobnymi atakami.

Narodowe drużyny piłkarskie znajdują się już w ostatnich fazach przygotowań, a kibice niecierpliwie wyczekują Mistrzostw. Tymczasem zastępy cyberprzestępców już ostrzą sobie zęby na komputery i portfele fanów piłki nożnej, przygotowując się do masowych ataków od miesięcy.

Powódź spamu

Czytaj dalej

Firefox z niespodzianką

Pobierając pliki z zaufanego i popularnego serwera jesteśmy przekonani o ich poprawności. Niestety nie zawsze tak jest. Przykładem może być tutaj serwer projektu Mozilla, na którym wykryto wirusa w jednym z dodatków do popularnej przeglądarki Firefox.

Szkodnik znajdował się w wietnamskim pakiecie językowym a dokładnie w zainfekowanym przez niego pliku HTML. Wirus trafił na serwer ponieważ w efekcie zainfekowania komputera autora wtyczki. Kod rezydujący w pliku HTML wykorzystywany był do wyświetlania niechcianych reklam, ale niewykluczone, że jego funkcjonalność była o wiele większa.

Czytaj dalej

Spamerzy kontrolują Yahoo!

Firma MessageLabs poinformowała o możliwości wykorzystywania przez spamerów serwerów Yahoo! w celu efektywniejszego wysyłania niepożądanych wiadomości. Celem spamerów stał się mechanizm DKIM (DomainKeys Identified Mail), odpowiedzialny za cyfrowe podpisywanie nagłówków wiadomości.

Cyfrowo podpisane wiadomości sprawdzane są przez filtry antyspamowe, w celu określenia autentyczności źródła danego maila. Spamerzy wysyłają niechciane wiadomości poprzez SMTP z wykorzystanie serwerów Yahoo!, przy zapewnieniu, że przesyłka jest odpowiednio podpisane przez DKIM.

Czytaj dalej

Zagrożone systemy przemysłowe

Specjaliści ostrzegają przed rzadkim błędem, który znaleziono w oprogramowaniu kontrolującym systemy przemysłowe. Dzięki niemu cyberprzestępcy mogą np. zaatakować elektrownie.

Luka występuje w oprogramowaniu InTouch SuiteLink firmy Invensys. W jej windowsowej wersji znajduje się komponent SuiteLink Service, który umożliwia łączenie własnych protokołów ze standardowym TCP/IP.

Czytaj dalej

Lista najbardziej charakterystycznych szkodliwych programów

Kaspersky Lab, producent rozwiązań służących do ochrony danych, opublikował listę najbardziej charakterystycznych szkodliwych programów kwietnia 2008 r.

1. Najbardziej pazerny trojan atakujący banki
Kwietniowym zwycięzcą tej w tej kategorii jest Trojan-Spy.Win32.Banker.lax, który jednocześnie atakuje aż 104 różne banki.

2. Najbardziej pazerny trojan atakujący systemy płatności online
Zwyciężył kolejny reprezentant rodziny Banker – Trojan-Spy.Win32.Banker.krv. Trojan ten uderza w użytkowników trzech systemów płatności.

3. Najbardziej pazerny trojan atakujący karty płatnicze

Czytaj dalej

Indie bronią się przed chińskimi cyberatakami

Indyjskie sieci od dłuższego już czasu są celem ataków przeprowadzanych z Chin. Nie są to jedynie sporadyczne włamania, ale przemyślane i odpowiednio zaplanowane operacje na szeroką skalę. W związku z ciągłymi ataki, Indie podejmują pierwsze działania mające na celu stworzenie skutecznego systemu obronnego.

Czytaj dalej

Nowy, bezpieczniejszy Thunderbird

Programiści z Mozilla Messaging udostępnili nowe wydanie programu Thunderbird – wersję 2.0.0.14. Poprawiono w niej dwie dziury, które pozwalały atakującemu na wstrzyknięcie szkodliwego kodu. Obie

Czytaj dalej

Niebezpieczne aktualizacje HP

Hewlett-Packard Software Update jest narzędziem służącym do automatycznego pobierania i instalacji najnowszych poprawek i sterowników. Tan Chew Keong odkrył lukę, która pozwala na przejęcie kontroli nad komputerem ofiary z zainstalowanym HP Software Update, poprzez błąd w kontrolkach ActiveX.

Na atak narażeni są użytkownicy przeglądarki Internet Explorer 6, którzy odwiedzą stronę zawierającą niebezpieczną kontrolkę. Po otwarciu witryny następuje błąd przepełnienia bufora i napastnik uzyskuje możliwość wykonania dowolnego kodu na atakowanym komputerze.

Czytaj dalej

Zmasowany atak hakerów na witryny www

Specjaliści Panda Security poinformowali o istnieniu luki w zabezpieczeniach serwera IIS (Internet Information Server), która umożliwia cyberprzestępcom wprowadzenie kodu SQL w celu manipulowania legalnymi witrynami www. W efekcie osoby, które odwiedzają zmodyfikowaną stronę są przekierowywane na witryny stworzone w celu zainfekowania systemu użytkownika złośliwym oprogramowaniem. Według laboratorium PandaLabs w ten sposób zmodyfikowanych zostało już 282 tysiące witryn i liczba ta stale rośnie.

Czytaj dalej

Spotkanie OWASP – relacja

W czwartek, w murach Politechniki Krakowskiej odbyło się kolejne spotkanie OWASP. W Audytorium, na Wydziale Inżynierii Elektrycznej i Komputerowej, można było uczestniczyć w ciekawych wykładach związanych z bezpieczeństwem komputerowym i porozmawiać na tematy związane z OWASP.

Czytaj dalej

CNN kontra Zemsta Płomienia

Strona amerykańskiej telewizji CNN stała się celem ataków chińskiej grupy crackerów o nazwie Revenge of the Flame (Zemsta Płomienia). Od kilku dni możemy śledzić starania crackerów mające doprowadzić do wyłączenia witryny.

Czytaj dalej

Przybywa szkodliwego oprogramowania

Na konferencji Infosecurity Europe przedstawiono raporty, jednoznacznie świadczące o wzroście liczby szkodliwego oprogramowania. Specjaliści są zgodni, że liczba ataków opierających się na lukach w oprogramowaniu maleje, a lawinowo rośnie ilość infekcji poprzez malware.

Czytaj dalej

Kradzież danych z uniwersytetu

Universytet z Miami przyznał, że jedna z firm zapewniająca backup danych na potrzeby uczelni zgubiła taśmy z danymi osób, które odwiedzały uniwersyteckich lekarzy. Problem dotyczy wszystkich pacjentów od 1 stycznia 1999 roku. Wiadomo, że na taśmach były przechowywane informacje o nazwiskach, numerach ubezpieczenia społecznego, adresach i stanie zdrowia poszkodowanych. Uniwersytet nie zdradza ilu osób dane zostały zgubione, lecz gazeta Miami Herald twierdzi, że problem może dotyczyć nawet 2.1 miliona osób.

Czytaj dalej

Szkolenia ISecMan

Firma ISecMan ma przyjemność zaprosić Państwa do udziału w cyklu szkoleń o tematyce bezpieczeństwa informacji elektronicznych opartych o najnowsze normy PN-ISO/IEC 27001:2007, PN-ISO/IEC 1779:2007.

Projektowanie Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z normami PN-ISO/IEC 27001:2007 i PN-ISO/IEC 17799:2007

* 28-29 maja 2008, Poznań

Czytaj dalej

Konferencja SQAM

W dniach 28-30 kwietnia 2008r., w Warszawie spotkają się specjaliści z dziedziny jakości i testowania oprogramowania. Będzie to doskonała okazja do poszerzenia swojej wiedzy z tematyki SQAM. Jest to niepowtarzalna okazja zdobycia merytorycznej i praktycznej wiedzy w zakresie tworzenia oprogramowania! W pierwszym dniu konferencji zapraszamy na Warsztaty „Microsoft Visual Studio Team System 2008 dla procesu testowania oprogramowania” oraz „Skuteczne testowanie w oparciu o wymagania”.

POTWIERDZENIE UCZESTNICTWA W WARSZTATACH I KONFERENCJI W POSTACI CERTYFIKATU!!!

Czytaj dalej

OWASP

Fundacja PROIDEA oraz IAESTE zapraszają na kolejne spotkanie OWASP , międzynarodowej organizacji działającej na rzecz poprawy bezpieczeństwa aplikacji. Na spotkaniu omówione zostaną formalne zasady współpracy oraz zbliżające się wydarzenia, w które zaangażowani są ludzie związani z projektem OWASP.

Plan spotkania:

17.15 – 17.30 Rozpoczęcie spotkania, przestawienie projektu OWASP
17.30 – 17.45 WarGame
17.45 – 18.45 Filip Palian – Introduction to Web Applications Security
18.45 – 19.45 TBD
19.45 – 20.15 Panel dyskusyjny

Czytaj dalej

Specyficzny spam

Firma Marshal ostrzega przed nową, dość nietypową falą spamu. Specjaliści ds. bezpieczeństwa komputerowego wykryli spam spersonalizowany, który informuje odbiorcę o filmie z jego udziałem. Warto dodać, że ofiara występuje w tym filmie zupełnie nago…

Spam kierowany jest do konkretnych odbiorców. W treści niechcianego maila czytamy: „Sfilmowaliśmy cię nago ! Sprawdź wideo”. Wraz z tekstem przesyłany jest link do rzekomego filmu. Po kliknięciu w odnośnik, komputer ofiary zostaje zainfekowany i dołączony do największego na świece botnetu – Srizbi.

Czytaj dalej

Problem z iPhone

iPhone jest obecnie jednym z najpopularniejszych urządzeń mobilnych dostępnych na rynku. Jednak nawet Apple, firma odpowiedzialna za wyprodukowanie iPhone, nie zagwarantowała odpowiedniego poziomu bezpieczeństwa jednemu ze swoich flagowych produktów.

Jak donosi firma Redware, w iPhone istnieje luka, która umożliwia atak typu denial-of-service. Błąd występuje w przeglądarce Safari (w wersji 1.1.4) i umożliwia atakującemu manipulowanie przydziałem pamięci.

Czytaj dalej

Podmienione strony rządowe

W dniu wczorajszym crackerzy dokonali podmiany strony Ministerstwa Pracy i Polityki Społecznej – www.mps.gov.pl – zobacz podmienioną stronę. W dniu dzisiejszym podmienione zostały kolejne strony:

Czytaj dalej