iPhone podatny na atak
Specjaliści ds. zabezpieczeń poinformowali, że iPhone jest podatny na zdalny atak, który daje cyberprzestępcy całkowitą kontrolą nad urządzeniem. Eksperci firmy Independent Security Evaluators opisali, bez podawania szczegółów, jak można doprowadzić do błędu przepełnienia bufora i zainstalowania na iPhonie szkodliwego programu, który ukradnie dane użytkownika. Jake Honoroff z ISE informuje, że możliwe jest również zainstalowanie innego oprogramowania, np. keyloggera.
Nowe narzędzie dla cyberprzestępców
Odkryto nowy zestaw do tworzenia szkodliwego kodu – Pinch 2 PRO Builder 2.6. Tego typu narzędzia nie są niczym nowym, jednak ten zestaw wyróżnia się wyjątkową łatwością obsługi.
Panda Software producent oprogramowania antywirusowego, opisuje w swoim blogu, jak łatwe jest budowanie za pomocą tego pakietu trojanów o dowolnych właściwościach. Choć narzędzia te nie są nowe, to paleta funkcji i przyjazny interfejs użytkownika wykraczają poza standardowe ramy crackerskiego toolkita.
Zabezpieczone nielegalne oprogramowanie
Policjanci z Mokotowa zwalczający przestępczość gospodarczą zabezpieczyli nielegalne oprogramowanie, które wykorzystywała jedna z hurtowni przy ulicy Baletowej. W akcji uczestniczył biegły sądowy z zakresu informatyki. Szacunkowa wartość strat producentów oprogramowania to 10 tysięcy złotych.
Błędy w snifferze tcpdump
Używanie popularnego narzędzia tcpdump do diagnozowania ruchu sieciowego może powodować kłopoty. Atakujący mogą wykorzystać lukę w tym oprogramowaniu, używając spreparowanych pakietów. Efektem jest wstrzyknięcie kodu, który zostanie wykonany z uprawnieniami użytkownika uruchamiającego aplikację. Usterkę znalazł specjalista ds. bezpieczeństwa mu-b z digit-labs.org i opublikował demo.
FBI używa tajnego oprogramowania do złapania żartownisia…
Magazyn WIRED stwierdził, że FBI używa tajnego programu obserwacyjnego, który pomógł w wyśledzeniu dzieciaka ze szkoły, który przesyłał fałszywe informacje o podłożeniu bomby.
Facebook ukradziony?
Mark Zuckerberg, założyciel popularnego serwisu społecznościowego Facebook, został po raz kolejny podany do sądu. Trójka byłych studentów Harvardu twierdzi, że Zuckerberg ukradł im pomysł oraz kod źródłowy serwisu.
Lista najbardziej charakterystycznych szkodliwych programów
Kaspersky Lab, producent rozwiązań służących do ochrony danych, opublikował listę najbardziej charakterystycznych szkodliwych programów czerwca 2007.
1. Najbardziej pazerny trojan atakujący banki – w czerwcu tytuł ten przypadł trojanowi Trojan-Spy.Win32.Small.cz, który atakował 84 organizacji finansowych, o trzy mniej niż majowy zwycięzca w tej kategorii.
2. Najbardziej pazerny trojan atakujący systemy płatności online – w czerwcu był nim Backdoor.Win32.VB.bck, który śledził użytkowników trzech różnych systemów płatności online.
Administratorzy wiedzą o nas wszystko…
Internauci mówią: Google wie o tobie wszystko. To nie mit, to fakt. Wiedza o preferencjach użytkowników to podstawa biznesu w internecie.
Na podstawie pytań, jakie zadajemy w wyszukiwarce internetowej, można nas zidentyfikować. Gdyby nie można było gromadzić informacji o internautach, załamałaby się jednak filozofia biznesu w sieci.
Wirus szantażysta
W sieci zauważyć można wzmożoną aktywność nowej odmiany wirusa Gpcode, który szyfruje pliki na dyskach ofiar i żąda okupu w wysokości 300 dolarów za przywrócenie do nich dostępu.
MySQL 5.0.45
Deweloperzy MySQL opracowali nową wersję 5.0.45 bazy danych, w której zlikwidowane zostały luki bezpieczeństwa, pozwalające potencjalnym intruzom na przeprowadzanie skutecznych ataków DoS i omijanie mechanizmów autoryzacji.
W wersjach wcześniejszych niż 5.0.45 można wyłączyć usługę bazy danych, wysyłając odpowiednio spreparowane łańcuchy haseł.
W wadliwych wersjach możliwe jest użycie funkcji CREATE TABLE LIKE bez upoważnienia do dokonywania tego typu operacji na tabeli – wystarczą przywileje do wykonywania zapytań SELECT.
Haker odcina dostęp do kont emailowych na UK2.net…
Domena internetowa UK2.net stała się celem ataku hakera, pozostawiając tym samym internautów czasowo odciętych od dostępu do emaili.
Internauci pojawiający się na stronie 12 lipca stawili czoła ‘przeobrażonej’ stronie, najwidoczniej była to sprawka islamskiego hakera. „Wielu zwróciło się do nas w tej sprawie z informacjami, że nie są w stanie wejść na swoje konta” – mówią pracownicy portalu.
Doświadczenia czytelnika Andy’ego są typowe:
Legalna firma, nielegalne oprogramowanie
Policjanci z Bielan zajmujący się zwalczaniem przestępczości gospodarczej przeprowadzili kolejną kontrolę zakończoną ujawnieniem nielegalnego oprogramowania. Pirackie wersje programów komputerowych znaleziono w siedzibie jednej z firm. Policjantom towarzyszył biegły sądowy z zakresu informatyki, który wartość programów oszacował na kwotę nie mniejszą niż 3.500 złotych.
BUGPACK – czyli dwanaście błędów w oprogramowaniu
Michał Bućko, konsultant ds. bezpieczeństwa Eleytt (polskiej firmy świadczącej usługi audytu bezpieczeństwa oraz audytu polityki bezpieczeństwa informatycznego – eleytt.com), w niedzielę przesłał informacje o kilkunastu błędach w oprogramowaniu, między innymi o zdalnym wykonaniu kodu w Symantec Norton Ghost 12.0 oraz zdalnym wykonaniu kodu w produkcie AllFusion Process Modeler firmy Computer Associates.
Oto potwierdzenie doniesień dotyczących luk:
Nonnoi ASP/Barcode COM Component NONNOI_ASPBarcode.DLL Arbitrary File Overwrite Vulnerability
http://www.securityfocus.com/bid/24822
Oszust internetowy zatrzymany
Policjanci z Zespołu do walki z Przestępczością Komputerową w Komendzie Wojewódzkiej Policji w Katowicach zatrzymali oszusta internetowego. Jak ustalili, zatrzymany wysyłał wiadomości e-mail do firm z całej Polski podszywając się pod ich właścicieli lub prezesów, w których polecał księgowym wykonać przelew na kwotę kilkunastu tysięcy złotych. W ten sposób oszust od listopada 2006 r. wzbogacił się o blisko 100 tys. zł.
Błędy w allegro.pl – ciąg dalszy
Jeszcze nie do końca uporano sie z błędami wystepującymi w portalu aukcyjnym allegro, o których pisałem kilka dni temu a już są informacje o kolejnych bugach.
Co prawda wyeliminowano możliwość manipulacji atrybutami position:absolute do spreparowania strony, lecz nie znaczy to, że serwis całkowicie uwolnił sie od błedów. Lukę można wykorzystać nadal tylko w zmodyfikowanej formie używając atrybutu position:fixed. Nie jest to już tak poważna sprawa jak w wypadku position:absolut nie mniej jednak niewprawny Internauta może nie zauważyć manipulacji. To niestety nie koniec.
Włamanie do wrocławskiej ABW
Policja poszukuje złodzieja, który ukradł z wrocławskiej siedziby Agencji Bezpieczeństwa Wewnętrznego sprzęt komputerowy. Kradzież nie spowodowała wycieku żadnych tajnych informacji – zapewnia rzecznik ABW Robert Jagiełło.
Ze wstępnych ustaleń policji wynika, że złodziej dostał się do jednego z budynków ABW prawdopodobnie przez otwarty lufcik. Ukradł twardy dysk komputera, monitor LCD oraz palmtop. Pokój, który został okradziony, był biurem zastępcy naczelnika wydziału zabezpieczeń technicznych we wrocławskiej ABW.
Gadający trojan
Specjaliści z Panda Software odkryli, że w sieci buszuje niezwykle groźny i złośliwy koń trojański o nazwie BotVoice.A. Po przeniknięciu do systemu, robak niszczy dane znajdujące sie na dysku twardym i w bezczelny sposób – werbalnie – informuje o tym fakcie użytkownika.
Seria błędów w serwerach Ministertstwa Sprawiedliwości
W lutym wykryłem szereg błędów w zabezpieczeniach serwisów MS. Ponieważ sprawa była bardzo poważna, nie publikowałem żadnych informacji, by dać Administratorom czas na załatanie dziur…
Niestety minęło pół roku i mimo licznych kontaktów, (mailowych i telefonicznych) z pracownikami Ministerstwa nie doszło do załatania wykrytych przeze mnie luk.
Luki w przeglądarkach na co dzień
W Internecie pojawił się blog poświęcony przeglądarkom WWW. Jego autor, HD Moore, obiecuje, że przez cały lipiec będzie codziennie publikował informacje o wykrytych przez siebie lukach. Na początek na tapecie znalazł się Microsoft Internet Explorer.
Dwie opisane 2 lipca luki pozwalają potencjalnie na zdalne wykonanie kodu w systemie poprzez przepełnienie sterty. Obie luki dotyczą najprawdopodobniej wszystkich wersji przeglądarki włącznie z MSIE 7 beta 3.
iPhone częściowo złamany
Jon Lech Johansen, czyli sławny DVD Jon złamał część zabezpieczeń iPhone’a. Ujawnił sposób aktywacji nowego telefonu firmy Apple bez potrzeby wiązania się umową z jedynym w Stanach Zjednoczonych autoryzowanym dostawcą – AT&T.
Sposób, który przedstawił Jon Lech Johansen – nie umożliwia niestety korzystania z telefonu w innej sieci, ale wszystkie pozostałe jego funkcje są odblokowane. Jednym słowem iPhone zamienia się w panoramicznego iPoda z obsługą sieci Wi-Fi.
Jądro 2.6.22
Wydano wersję 2.6.22 jądra systemu operacyjnego GNU/Linux.
Najważniejszą zmianą jest zaimplementowanie w kernelu pełnej obsługi bezprzewodowowych kart sieciowych, dzięki czemu producenci sprzętu tego typu będą mieli znacznie uproszczone zadanie. Obecnie to w jądrze znajdą się wszelkie procedury związane z kodowanie transmisji i autoryzacją (WEP, WPA, WPA2, itd.), natomiast sam sterownik urządzenia będzie zajmował się głównie fizycznym nawiązaniem połączenia radiowego.
Bug w serwisie Allegro
Jeden z Internautów wykrył lukę w zabezpieczeniach w serwisie aukcyjnym allegro.pl. Luka może zostać wykorzystana przez wystawiającego i pozwala przekierować licytujących na dowolną, spreparowaną wcześniej stronę.
Ze strony Allegro, rzecznik serwisu Bartek Szambelan zapewnił, że problem jest znany i programiści pracują nad jego rozwiązaniem. największy szkopuł tkwi w tym że, zwykłe usunięcie przyczyny występowania bug’a spowoduje, że wiele szablonów serwisu stanie się bezużyteczna dla użytkowników.
Michał Zygmunt – wywiad dla HACK.pl
Zapraszamy do wywiadu z Michałem Zygmuntem, który wraz z zespołem InPUT zajął pierwsze miejsce w krajowym konkursie technologicznym „Imagine Cup” organizowanym przez Microsoft. Studenci z
Fake stron Apple
Specjaliści z Sunbelt odkryli ostatnio nowego trojana, który próbuje “wyciągać” pieniądze od użytkowników poprzez fikcyjną sprzedaż najnowszego dziecka koncernu Apple, iPhone. Ekipa z Sunbelt twierdzi, że trojan mógł powstać na zamówienie przestępców, a w dodatku jest słabo wykrywalny przez aplikacje antywirusowe.
Podczsa odwiedzin google.com lub yahoo.com wirus pokazuje na ekranie okienka popup teoretycznie inicjowane przez jedną z tych witryn. Okna zawierają między innymi inforamcję: “supported by Google” oraz “supported by Yahoo”.
Joanna przyjęła wyzwanie
Czterech słynnych specjalistów do spraw bezpieczeństwa komputerowego Dino Dai Zovi, Peter Ferrie z Symantec, Nate Lawson z Root Labs i Thomas Ptacek z Matasano rzuciło wyzwanie znanej polskiej programistce Joannie Rutkowskiej.
Jak wiadomo Joanna jest autorką techniki “Blue Pill”, która wykorzystuje technologię wirtualizacji procesorów AMD oraz Intela do ukrywania złośliwego kodu.
Dzięki tej technice jak twierdzi autorka można stworzyć niewielki kod, który będzie właściwie nie do wykrycia.
Włamanie na brytyjski serwis firmy Microsoft
Wykryto podatność na atak typu SQL injection na brytyjskiej stronie Microsoftu. Dziura umożliwiała m.in.wyciągnięcie listy użytkowników i ich zakodowanych haseł a także modyfikowanie tabel.
Podatność na atak wykryto na stornie przeznaczonej dla partnerów. Hacker z Arabii Saudyjskiej ukrywający się pod pseudonimem “rEmOtEr” umieścił w Internecie nagranie z włamania, które niestety jest już niedostępne.
Po bardziej wnikliwej analizie wykazano, że jest on również podatny na Cross Site Scripting.
Powstrzymać ekspansję
W ostatnich dniach Free Software Fundation opublikowała wersję trzecią licencji wolnego oprogramowania GNU GPL. Linus Torvalds będący przeciwnikiem GPL 3 przyznał ostatecznie, że zmiany są akceptowalne i mogą otworzyć drogę do udostępnienia jądra Linuksa na warunkach zmodernizowanej licencji.
Początek ery petaflopsowych komputerów
Elektroniczny gigant IBM zaprezentował najszybszy komputer świata. Ma on trzy razy większą moc obliczeniową od swego poprzednika.
Maszyna nazywa się Blue Gene/P i jest sto tysięcy razy szybsza niż przeciętny komputer biurowy. Prędkość superkomputera to mniej więcej jeden petaflop (1 petaflop = 1,000 teraflopów = 1,000,000 gigaflopów), czyli tysiąc bilionów operacji na sekundę. Taką sprawność zapewnia prawie trzysta tysięcy procesorów współpracujących ze sobą dzięki szybkiej sieci optycznej.
Inżynier Shawn Hall sprawdza Blue Gene/P © IBM
Vista bezpieczniejsza niż Linux, Mac OS X i Windows XP?
Jeff Jones, przedstawiciel pionu technologii bezpieczeństwa w Microsofcie, dokonał zestawienia ilości dziur w kilku systemach operacyjnych w pierwszych 180 dniach od ich premier.
W raporcie znalazły się następujące systemy: Windows Vista, Windows XP, Red Hat Enterprise Linux 4 Workstation, Ubuntu 6.06 LTS, Novell Suse Linux Enterprise Desktop 10 oraz Mac OS X 10.4.
Udany atak hakerski na Pentagon
Hakerzy przeprowadzili skuteczny atak na systemy komputerowe amerykańskiego ministerstwa obrony. Pentagon musiał zablokować swoją pocztę elektroniczną.
Zdaniem rzecznika ministerstwa zaatakowana sieć e-mailowa nie zawierała tajnych informacji o działaniach wojskowych. Nie jest jasne czy włamywacze przeczytali to, co znajdowało się w korespondencji.
Wiadomo jednak, że dostęp do swoich kont e-mailowych straciło prawie półtora tysiąca pracowników Pentagonu.
Znaleziono keyloggera w laptopie Della
W jednym z laptopów Della znaleziono ukrytego sprzętowego keyloggera. Mało tego, układ szpiegujący został sprzężony z sieciówką i pewnie gdzieś wysyłał zbierane po cichu dane użytkownika. Pytanie: gdzie?
Pracownik supportu Della stwierdził, że keylogger pełni rolę backupu — w razie awarii pomaga przywrócić ważne dla użytkownika dane…i się rozłączył.
CHIP konkurs – włamanie za darmo?
Redakcja CHIP ( wraz z o2? ) ogłosiła konkurs – 1000zł za włamanie na komputer.
Cytat:
“Komputer-ofiara zostanie uruchomiony i będzie widoczny w sieci Internet pod publicznym adresem 83.238.99.3 od dnia 22-06-207 (piątek) od godziny 12:00. Zainstalujemy na nim następujący software:
* Windows XP Home Edition w wersji polskiej
* Service Pack 2
* MS Office 2003
* Komunikator Tlen”
Bomba atomowa w czeskiej TV
45 tys. widzów, którzy oglądali w niedzielę rano kanał drugi Czeskiej Telewizji ČT, zobaczyło efektowny wybuch bomby. Zainscenizowali go hakerzy, którzy włamali się do telewizyjnych komputerów.
Wybuch był na szczęście fikcyjny. Hakerzy wmontowali atomowy grzyb w panoramę czeskich Karkonoszy.
– Nie jesteśmy żadną grupą terrorystyczną, nie chcieliśmy też nikogo zastraszyć – napisali na swojej stronie internetowej członkowie grupy “Ztohoven” (w wolnym tłumaczeniu “Ztegotam”).
Błąd Microsoftu otworzył drzwi dla oszustów
Firma Microsoft załatała ostatnio bardzo poważny błąd usługi Windows Live ID, pozwalający na zarejestrowanie konta podając fałszywy adres e-mail. Taki błąd pozwalał na przykład na logowanie się do komunikatora Windows Live Messenger i dzięki temu podawanie się za zupełnie inne osoby ([email protected])
Błąd został odkryty przez Erika Duindama, który przekazał go do firmy Microsoft w poniedziałek, kiedy też został naprawiony.
Dziurawy komunikator Trillian
Z doniesień iDefense wynika, że popularny komunikator internetowy Trillian zawiera poważny błąd. Luka pozwala na wywołanie przepełnienia bufora. Ataku można dokonać za pomocą wiadomości kodowanych
Policja może zablokować twoje konto
Osoby naruszające prawo autorskie mogą stanąć przed poważnymi konsekwencjami materialnymi. Od dzisiaj sąd będzie miał prawo zablokować mienie i konta bankowe piratów – donosi “Puls Biznesu”.
Twórca nie tylko będzie mógł zająć posiadane przez osobę naruszającą prawo mienie, ale i żądać zniszczenia bezprawnie powstałych utworów – dotychczas sąd mógł jedynie orzec ich przepadek.
Antywirus z wirusem!
Malware to utrapienie większości użytkowników komputerów, nawet tych, którzy na co dzień zajmują się… dystrybucją programów antywirusowych. Redaktorzy pisma Komputer Świat przygotowując najnowszy test programów antywirusowych wykryli, że pliki instalacyjne programu NOD32 zarażone są wirusem W32.Virut.B
Notebooki HP w niebezpieczeństwie
W oprogramowaniu Help and Support Centre preinstalowanym na notebookach HP odkryto luki umożliwiające wykonanie na atakowanym komputerze dowolnego kodu.
Aplikacja dostarczana jest wraz z komputerami HP oraz HP Compaq pracującymi pod kontrolą Windows XP. Przedsiębiorstwo nie udzieliło dokładnych informacji na temat natury odkrytych luk, ograniczając się do wzmianki o możliwości umieszczenia na witrynie www exploitu zmuszającego oprogramowanie do odczuty lub zapisania dowolnych plików.
Luki znajdują się w oprogramowaniu o numerze wcześniejszym niż 4.4.C. HP zaleca aktualizację aplikacji.
Twórca botnetu i jego klienci aresztowani
Departament Sprawiedliwości wraz z FBI aresztował i oskarżył trzech właścicieli sieci botnetów. Operation Bot Roast wykazała, że ponad milion komputerów w USA zostało włączonych przez cyberprzestępców do sieci komputerów-zombie.
FBI we współpracy z CERT Coordination Center na Carnegie Mellon University próbuje teraz dotrzeć do wszystkich poszkodowanych, by poinformować ich, że komputery zostały zarażone.
Jak minął rok?
Miło nam poinformować, że w zeszłym tygodniu serwis HACK.pl obchodził pierwszą rocznicę swojej działalności – pora więc na małe podsumowanie. Sukcesy jakie osiągnęliśmy w czasie rocznej działalności stawiają nas w czołówce polskich serwisów internetowych związanych z bezpieczeństwem IT. Kilkutysięczna dzienna odwiedzalność, blisko 1700 zarejestrowanych użytkowników forum i bardzo duży wskaźnik powrotów, wypracowane zaledwie w rok, dają nam duże powody do zadowolenia.