meetBSD 2006 – dzień pierwszy
Dzisiaj w Warszawie odbył się pierwszy dzień konferencji meetBSD 2006. Oto lista dzisiejszych wykładów: “Kryptograficzna weryfikacja integralności danych dyskowych” – Paweł Dawidek “Platforma 64 vs
Japonia: chip przeciw wirusom komputerowym
Japońscy naukowcy stworzyli chip zabezpieczający przed wirusami komputerowymi. Urządzenie to chroni komputery i inne urządzenia wykorzystujące technologię cyfrową przed szkodliwym oprogramowaniem.
W stosunku do tradycyjnego oprogramowania antywirusowego stworzony przez Japończyków chip ma dwie zalety. Skanuje pliki i wykrywa wirusy zanim dostaną się one do urządzenia. Poza tym, będąc niezależnym modułem nowy japoński chip nie spowalnia pracy procesora ani połączenia internetowego.
Wzrost liczby spamerów korzystających z domen maleńkich wysp
Firma McAfee, Inc. ogłosiła odkrycie nowego trendu w działalności autorów spamu, polegającego na wykorzystaniu domen należących do niewielkich wysp. Spamerzy stosują w swoich kampaniach linki stron WWW z nazwą domeny używanej przez wybraną, egzotyczną wyspę. Firma McAfee zdołała dotrzeć do źródła jednej z wielu tego typu aktywności – trop wiodący przez cały glob zaprowadził specjalistów do archipelagu maleńkich atoli koralowych o nazwie Tokelau.
Materialy video CONFidence 2006 dostępne
Fundacja Wspierania Edukacji Informatycznej PROIDEA udostępniła materiały video z konferencji CONFidence 2006. http://security.proidea.org.pl/2006/materialy.html Jednocześnie informujemy, że rozpoczęły się zapisy na 3 edycję konferencji. Impreza zostanie
IT UNDERGROUND 2007
Zapraszamy na konferencję IT UNDERGROUND 2007.
Tym razem odbędzie się ona w dniach 8 – 9 Marca w Pradze.
IT Underground 2007 to wydarzenie, podczas którego światowe autorytety i wysokiej klasy specjaliści z Polski i zagranicy podzielą się swoją wiedzą i doświadczeniem na temat penetracji systemów informatycznych i technik zabezpieczeń przed intruzami.
Każda edycja IT Underground jest znaczącym wydarzeniem na rynku IT.
Co cenią sobie uczestnicy?
– bezpośredni kontakt z najwyższej klasy specjalistami,
– możliwość zdobycia najbardziej aktualnej wiedzy
– warsztaty w formie BYOL
Podatność Adobe Acrobat Readera
HACK.PL prezentuje kolejną podatność, tym razem najnowszej wersji Adobe Acrobat Readera: http://www.securityfocus.com/bid/21155
Windows: MSForms zabija WSH
Zostały ukończone wstępne badania dotyczące podatności Windows Script Host. Okazuje się, że jest podatny. W przypadku niedobrej (pod względem bezpieczeństwa) konfiguracji przeglądarki Internet Explorer może to doprowadzić do WSH DoS. Zdalne wykonanie kodu _na razie_ okazało się niemożliwe.
Windows Script Host jest podatny na atak Denial of Service. Ataku można dokonać poprzez odpowiednie spreparowanie skryptu z użyciem kontrolek z grupy MSForms. Wada znajduje się w pliku FM20.DLL. Ataki były testowane na systemie Windows XP z dodatkiem SP2 (w pełni zaktualizowanym).
Kilka nowości
Powstał nowy dział dotyczący Systemów Operacyjnych – zapraszamy do lektury. Polecamy również dział Artykuły w którym pojawił się ciekawy tekst Mateusza Stępnia – “Google redirect
Znamy niektóre atrakcje meetBSD 2006!
meetBSD 2006, trzecia edycja konferencji poświęconej systemom unixowym zbliża się wielkimi krokami. Wychodząc na przeciw licznym pytaniom o pozamerytoryczne aspekty konferencji organizatorzy postanowili częściowo podzielić się wiedzą na temat planowanych atrakcji meetBSD 2006.
Bezbronne procesory
Badacze odkryli błąd w technologii produkcji mikroprocesorów. Pozwala on cyberprzestępcom na szpiegowanie użytkownika komputera.
Zespół pod kierunkiem niemieckiego kryptologa Jean-Pierre Seiferta stwierdził, że dzisiejsze układy scalone są bardziej narażone na atak, gdyż technologię ich produkcji zmieniono tak, by były jak najbardziej wydajne. “Bezpieczeństwo poświęcono na rzecz wydajności” – stwierdził Seifert w wywiadzie dla Le Monde.
Rootkit ukrywający się w sprzęcie
Możliwe jest ukrywanie szkodliwego kodu w pamięci kart PCI – takich jak na przykład karty graficzne albo sieciowe. Dzięki temu “szkodnik” może przetrwać nawet zupełną reinstalację systemu.
Bieżące wiadomości
Luka w Firefox 2.0 jest obecnie wykorzystywana przez robaka, jakkolwiek jej działanie opiera się na wadliwym pliku bilioteki dołączanej dynamicznie (z której korzysta nie tylko Firefox!). Na podstawie rozmów prowadzonych z portalem Secunia, mogę także stwierdzić, że na błąd wykorzystywany jako pierwszy przez znanego nam robaka jest już wydana aktualizacja bezpieczeństwa. Luka w kontrolce IE jest obecnie badana, jakkkolwiek pełna aktualizacja systemu Windows XP z dodatkiem SP2 nie pomogła.
Aktualizacja bezpieczeństwa znajduje się tutaj:
FF 2.0 – krytyczna luka, IE – kolejne zagrożenie
Po wstępnych badaniach mogę stwierdzić, że popularna przeglądarka Firefox jest podatna na zdalne wykonanie kodu. Można tego dokonać poprzez użycie tagu EMBED w odpowiednio przemyślany sposób. Prowadzimy dalsze badania nad podatnością. IE nie pozostaje dłużne, aczkolwiek obecnie szcacuję stopień zagrożenia na zdecydowanie mniejszy.
Kradzież z użyciem empetrójki
Mieszkaniec Wielkiej Brytanii korzystał z odtwarzacza MP3 do wykradania pieniędzy z bankomatów.
Aby zdobyć potrzebne do wykradzenia 200 tys. funtów dane, Maxwell Parsons posługiwał się odtwarzaczem MP3, który podłączał do wolnostojących bankomatów. Dzięki temu mógł zapisywać tonowo przekazywane do banków numery, które następnie używał do tworzenia fałszywych kart.
Antypiracka panika: Programy idą jak woda
Niespodziewany wzrost sprzedaży legalnych programów komputerowych w Ostrowcu. Wszystko przez informację o policyjnych nalotach. Problem w tym, że policja do takich kontrolach nic nie wie.
U mnie w sklepie od poniedziałku o niczym innym się nie mówi. Klienci pytają, u kogo już była kontrola, wymieniają się informacjami, ile kary można zapłacić. Dzwonią z pytaniami, co mają robić – mówi pan Przemysław, właściciel jednego z większych sklepów komputerowych w Ostrowcu.
SANS obnaża najsłabsze ogniwa
Co łączy Internet Explorera, Biblioteki Windows, Mac OS X, komunikatory internetowe i phishing – wszystkie znalazły się na opublikowanej przez SANS, uaktualnionej liście 20 najpopularniejszych celów ataków, które wykorzystują słabości w zabezpieczeniu Internetu. SANS Institute publikuje taką listę z wykorzystaniem danych dostarczanych przez agencje rządowe i ekspertów bezpieczeństwa pracujących w branży oraz instytucjach naukowych na całym świecie.
Polka okradała banki z całego świata
Katowiccy policjanci zatrzymali 30-letnią bytomiankę, która wyspecjalizowała się w oszustwach internetowych. Kobieta pozyskiwała nielegalnie z internetu numery kart kredytowych, z których korzystała w wirtualnych sklepach.
Jak ustalili policjanci, kobieta dokonała co najmniej 140 transakcji na kwotę kilkunastu tysięcy złotych.
Nowy robak infekuje pliki multimedialne
Odkryto szkodliwy kod, który wykorzystuje pliki multimedialne Real Media do atakowania systemu.
Robak Realor ukrywa się w pliku .RMVB i, po znalezieniu się w systemie, infekuje inne pliki tego typu. Zarażone pliki są modyfikowane tak, że próbują otworzyć szkodliwą witrynę internetową i za jej pośrednictwem wykorzystać załataną już lukę w Microsoft Data Access Components (MDAC).
Zobacz największych spamerów
Organizacja Spamhaus zaktualizowała listę największych światowych spamerów. Według statystyk, te dziesięć osób jest odpowiedzialna za 80% spamu trafiającego do użytkowników w Europie i Północnej Ameryce.
W zaktualizowanej liście znalazło się także miejsce na zdjęcia spamerów, na razie połowy osób. Za najgorszego spamera uznano Alexa (znanego także pod pseudonimem Aleksey) z Ukrainy, powiązanego z rosyjskim gangiem spamerskim. Kolejne pozycje zajmują między innymi Leo Kuvayev z Rosji oraz Michael Lindsay, którego firma zajmująca się hostingiem oferuje specjalne pakiety dla spamerów.
Luka w sterownikach WiFi
Luka w sterownikach układów Broadcomu do sieci bezprzewodowych, odnaleziona w ramach “Miesiaca dziur w jądrze”, stanowi poważne zagrożenie dla wielu użytkowników.
W niebezpieczeństwie znajdują się osoby z włączonymi kartami WiFi. Atakujący musi znajdować się w zasięgu sygnału, groźba wykorzystania luki jest więc szczególnie aktualna w miejscach publicznych takich jak lotniska czy kawiarnie.
E-mail od banku wzięto za wiadomość phishingową
Rozesłany w zeszłym miesiącu przez Citibank Australia e-mail wyjaśniający użytkownikom bankowości internetowej nową procedurę logowania miał na celu zwiększenie bezpieczeństwa użytkowników, został jednak wzięty za chwyt phisherów. Mimo niewinnego charakteru wiadomość ta nosiła wiele znamion typowego ataku phishingowego, ponieważ zachęcała użytkowników do odwiedzenia internetowej strony Citibanku i podania danych dotyczących ich kart, łącznie z numerem ATM PIN.
Do 10 lat za DoS
Prawodawcy w Wielkiej Brytanii wprowadzili przepisy, na podstawie których osoby dopuszczające się ataku typu DoS mogą zostać skazane na 10 lat więzienia.
Nowe prawo jest uaktualnieniem obowiązującej ustawy Computer Misuse Act. W starych przepisach, wprowadzonych w latach 90. ubiegłego wieku, nie przewidziano osobnych kar za ataki typy DoS. Przewidywały one kary za czyny, które “powodowały nieautoryzowaną modyfikację zawartości jakiegokolwiek komputera”, pod warunkiem wszakże, że czyny te były podejmowane z pobudek kryminalnych.
Windows Vista już jest… na p2p
Wystarczyło kilkanaście godzin od finalizacji kodu Windows Visty oraz Office 2007 by oprogramowanie trafiło w ręce grup warezowych. Piraci z całego świata pobierają już Vistę RTM build 6000.16386.061101-2205 – oficjalnie zostanie ona udostępniona subskrybentom MSDN w przyszły piątek. Razem z 32-bitową Vistą pojawiły się też pierwsze sposoby na oszukanie bądź pominięcie aktywacji.
Ruszyła rejestracja na konferencję meetBSD 2006!
Od dnia 7 listopada 2006 wszyscy miłośnicy systemów unixowych, w tym w szczególności z rodziny *BSD mają możliwość zarejestrowania się na trzecią edycję konferencji z cyklu meetBSD. W tym roku impreza odbędzie się w Warszawie w dniach 25-26 listopada 2006. W tym czasie swoje prelekcje wygłoszą wybitni specjaliści – m.in. jedyni w Polsce oficjalni twórcy systemu FreeBSD, przedstawiciele firmy home.pl, a także zaproszeni goście z zagranicy.
Microsoft udostępni polskiemu rządowi kod źródłowy Office
Ludwik Dorn – Wicepremier i Minister Spraw Wewnętrznych i Administracji, spotkał się w Warszawie z Kevinem Turnerem – dyrektorem ds. operacyjnych w Microsoft Corporation. Premier
NISCC/SANS Top 20 Internet Attack Targets
UK National Infrastructure Security Coordination Centre (NISCC) oraz SANS Institute będą współgospodażami pierwszej publicznej dyskusji z nowej serii SANS “Top 20”, która odbędzie się w środę 15 listopada 2006r w Londynie. W tym roku nazwa została zmieniona z “Top 20 vulnerabilities” na “Top 20 attack targets”, co odwzorowuje obecną tendencję związaną ze wzrostem aktywności przestępców pochodzących z Azji i Europy wschodniej, których ataki spowodowały wzrost strat o 400 do 500%.
Piracka wyspa w centrum Warszawy
Policjanci zabezpieczyli w jednej z firm działającej w Al. Jerozolimskich w Warszawie niemal 180 komputerów z nielegalnym oprogramowaniem o wartości 400 tysięcy złotych.
Policjanci z sekcji do walki z przestępczością gospodarczą zdobyli informacje, że w jednej z firm w Al. Jerozolimskich zainstalowane jest nielegalne oprogramowanie – opowiada sierż. sztab. Dorota Tietz, oficer prasowy ochockiej policji.
Haker wpadł w policyjną sieć
Warmińsko-mazurscy policjanci zatrzymali 27-letniego Marcina K., który po przejęciu kontroli nad komputerem jednej z elbląskich firm przelał prawie 650 tys. zł na konta założone wcześniej przy użyciu sfałszowanych dokumentów. Po dokonaniu kradzieży gdańszczanin uszkodził zapisane w komputerze dane opóźniając w ten sposób odkrycie kradzieży.
Specjalna grupa policjantów specjalizująca się w zwalczaniu przestępczości komputerowej z Olsztyna i Elbląga przez cztery miesiące pracowała nad rozwikłaniem zagadkowej kradzieży i ustaleniem jej sprawcy.
POLISH WARDRIVING GAMES
Serwis Zielonaszkolka.pl zaprasza wszystkich do wzięcia udziału w kokursie: “POLISH WARDRIVING GAMES” Suma nagród w konkursie to ok. 1500 PLN. Główną nagrodą jest stacja bazowa
Hakerzy – wypijmy za błędy!
FreecoNet – platforma umożliwiająca darmowe połączenia pomiędzy zarejestrowanymi na niej numerami telefonów stacjonarnych od dowolnego operatora (tradycyjnego lub VoIP) – ogłasza konkurs, w ramach którego oferuje polskim hakerom jedyną w swoim rodzaju szansę zaprezentowania swoich możliwości.
Google rozsyła wirusa
Przez przypadek Google wysłało wirusa W32/Kapser.A@mm 50 tysiącom subskrybentów grupy mailowej, z której tworzone są posty na blog Google Video.
W32/Kapser.A@mm, znany też jako Kama Sutra, nie jest szczególnie groźny. Google jednak zaleciło odbiorcom zainfekowanych e-maili przeskanowanie systemu programem antywirusowym. Zapewniono także o podjęciu kroków, które mają wyeliminować powtórzenie się takiego incydentu w przyszłości.
Grupa mailowa Google Video jest publicznie dostępna i trafiają na nią interesujące i śmieszne filmy. Jak widać wysłanie wirusa może się zdarzyć każdemu.
W Ameryce Południowej rozbito znaczący gang hakerów
Chilijska policja poinformowała o sukcesie odniesionym w tym tygodniu w walce z cyberprzestępczością. Tamtejsza specjalna jednostka ds. cyberprzestępczości oświadczyła, że rozbiła znaczący gang hakerów i dokonała czterech aresztowań w poniedziałek. Grupa, określana przez niektóre źródła w tym kraju jako “Byond Hackers Team”, jest jedną z najaktywniejszych na świecie – przypisuje się jej ponad 8 tys. włamań na strony internetowe.
10 000 dolarów za komputer z bazą danych
Firma z Denver oferuje 10 000 dolarów za informacje, która umożliwi odzyskanie skradzionego komputera. Sprawa nie byłaby tak pilna, gdyby nie fakt, że maszyna zawierała rządową bazę danych z informacjami na temat 1,4 miliona mieszkańców stanu Kolorado.
Policja przesłuchała już jednego z pracowników firmy Affiliated Computer Services (ACS) podejrzanego o kradzież komputera. ACS to firma, która obsługuje stanową bazę danych należącą do Departamentu Usług dla Ludności.
Amerykańskie wojska cybernetyczne
Armia amerykańska wzbogaci się o nowy wydział, który będzie zajmował się zwalczaniem cyberterroryzmu, kontrolował komunikację satelitarną oraz sprawował nadzór nad radarami i innymi urządzeniami nasłuchowymi. W struktrurze wojsk lotniczych pojawi się niedługo oddzielne, Dowództwo ds. Cyberprzestrzeni.
Wirus w raporcie McAfee
Analitycy z Kaspersky Lab przechwycili mailing wiadomości zawierających trojana Trojan-Dropper.MSWord.Lafool.v. Mailing ten posiada jedną bardzo niepokojącą cechę: wiadomości wyglądają na wysłane z adresu [email protected], zatem ich rzekomym nadawcą jest firma McAfee, producent oprogramowania antywirusowego.
Błąd Windows SP2 wykorzystany
W związku z ostatnimi pracami zespołu Michała Bućki (HACK.PL) udało się znaleźć kilka podatności systemu Windows XP. Nad kilkoma błędami wciąż prowadzone są dalsze badania,
Polak szefem gangu phisherów
Pod zarzutem m.in. wyłudzania danych przez internet (phishing) oraz ich odsprzedaży aresztowanych zostało w naszym kraju 11 osób. Jest to efekt międzynarodowej akcji “Operation Cardkeeper” przeprowadzonej przez FBI wspólnie z lokalną policją z kilku krajów.
Szefem gangu był Polak, złodziej o pseudonimie “Blindroot”, który zajmował się włamaniami na serwery linuksowe i odsprzedażą kont na skompromitowanych systemach. Były one zwykle używane do hostowania fałszywych stron banków (phishing) lub przesyłania spamu.
HACK.pl – są oficjalne komunikaty
Kilka dni temu opublikowana została na łamach największych światowych serwisów zajmujących się bezpieczeństwem (SecurityFocus, Secunia, FrSIRT) oceniona jako krytyczna (często źle tłumaczona: “ekstremalnie krytyczna”, zapewne z powodu dosłownego tłumaczenia ocen Secunii), luka WMI Object Broker ActiveX Code Execution. Została ona odkryta przez Michała Bućkę, audytora bezpieczeństwa, współtworzącego HACKPL.
http://www.frsirt.com/bulletins/7641
http://secunia.com/advisories/22603/
Wirus w sieci – już 18 lat…
2 listopada 1988r. w Internecie pojawił się pierwszy w historii wirus napisany przez Roberta T. Morrisa
Jest on synem szefa informatyków w National Security Agency. W 1988 był doktorantem na wydziale informatyki Uniwersytetu Cornell. Prowadził w tym czasie badania nad błędami w systemami 4 BSD Unix. Korzystając z wykrytych błędów napisał program nazywany dzisiaj robakiem Morrisa, który potrafił mnożyć się w tych systemach.
Bezpieczeństwo Linuxa zagrożone
Według jednego z projektantów systemu operacyjnego Linux, Alana Coxa, wiele grup hakerskich, działających na zlecenie przestępców, podejmuje działania, aby wykryć i wykorzystać luki w Linuksie.
Grupy przestępcze spodziewają się zyskać dostęp do danych i wrażliwych informacji z sieci przedsiębiorstw posiadających serwery z Linuxem – powiedział Cox portalowi informatycznemu zdnet.com.
Jego zdaniem masowe wysiłki w celu złamania tzw. kodu źródłowego Linuxa i wykrycia luk w tym systemie zaczęły się w momencie, w którym system ten zaczął zyskiwać znaczące udziały na rynku biznesowym.