Włamanie na kielce.pl

Dzisiaj podmieniona została strona miasta Kielce – www.kielce.pl, włamania dokonała grupa Red Devils Crew. Według rankingu prowadzonego na zone-h.org, grupa ta znajduje się na liście

Czytaj dalej

Robak EliU – nowe informacje

Na łamach serwisu HACK.pl od kilku dni dużo mówi się o nowym robaku internetowym EliU. Michał Bućko wraz z zespołem jako pierwszy profesjonalnie przeanalizował działania robaka, następnie zaproponował rozwiązania, i poinformował odpowiednie organy. Michał ma nowe informacje odnośnie szkodnika:

“Exploitacja dziury powinna być blokowana, jako że jest to code injection. Jest wiele metod blokowania złośliwego oprogramowania, szkoda tylko, że są tak zawodne. Propozycje ze strony HACKPL są cegiełką, która powinna się przyczynić do walki z przyszłymi takimi owocami ludzkiej wyobraźni. ”

Czytaj dalej

Powstaje potężny botnet

Specjaliści ostrzegają, że cyberprzestępcy tworzą największą od dwóch lat sieć komputerów-zombie.

Znajduje się już w niej niemal milion pecetów. Nie wiadomo, w jaki sposób zostanie ona użyta, prawdopodobne jest jednak, że atak nastąpi w okresie świątecznym, a jego celem będzie dokonanie defraudacji na wielką skalę.

Ostatnio tak duży botnet został użyty w lipcu i sierpniu 2004 roku i posłużył do rozpoczęcia ataku za pomocą wirusa Netsky.

Czytaj dalej

Robak EliU – drugi dzień zmagań

Po kolejnym dniu zmagań z robakiem, zespół Michała Bućko wyciąga nowe wnioski.

Czy dochodzą do Was informacje o kolejnych zarażeniach?
“Dostałem dziś kilkanaście maili od ludzi zakażonych robakiem. Otrzymałem też od kilku osób ich własne analizy worma, aczkolwiek te analizy były wstępnymi analizami – jakkolwiek, chciałbym podziękować za pomoc i chęci. Otrzymałem też kody źródłowe plików wykonywalnych kilku wersji robaka.”

Kto przyczynił się do napisania robaka?

Czytaj dalej

Nowy robak – EliU

Kilka dni temu w sieci pojawił się nowy robak. Rozsyła do ludzi różnymi drogami (szczególnie drogą poczty elektronicznej, poprzez gadu-gadu) link do pewnej strony wraz z notatką mówiącą, że link można otworzyć tylko poprzez IE (lub z innymi notatkami!). Gdy nieświadomy użytkownik komputera otwiera link, jego komputer przestaje należeć do niego. Wczoraj w nocy Michał Bućko kierował kilkunastoosobowym zespołem badającym nowego robaka.

Czytaj dalej

IT Underground – dzień pierwszy

Dzisiejszego dnia w Warszawie w siedzibie Mercedes Polska odbyła się największa w europie wschodniej konferencja dotycząca aspektów bezpieczeństwa IT.

Do najciekawszych wykładów dzisiejszego dnia można zaliczyć prezentacje:

1. Having fun with X.25 hacking in 2006 – Raoul Chiesa
2. The Bluebag: a mobile, bluetooth attack and infection device – Claudio Merloni
3. Next virus generation: an overview – Angelo Rosiello

Poniżej prezentujemy kilka zdjęć z pierwszego dnia IT Underground.

Czytaj dalej

IE7 pomaga phisherom

Secunia opublikowała informacje o dziurze w Internet Explorer 7 umożliwiającej wyświetlenie wyskakującego okienka ze sfałszowanym adresem.

Atak polega na “doczepieniu” do prawdziwego adresu specyficznego ciągu znaków. Pop-up w IE7 wyświetli w pasku adresu tylko URL odpowiednio wkomponowany w prawdziwy adres strony. Secunia przygotowała demonstrację techniki: wyskakujące okienko oglądane pod IE7 przedstawia się jako… www.microsoft.com. Wbudowane zabezpieczenia antyphishingowe nie reagują.

Czytaj dalej

Oficjalna premiera FireFox 2

“Firefox 2 oferuje najlepszy z dostępnych dziś sposobów korzystania z Sieci” – powiedziała Mitchell Baker, prezes Mozilli -“Ulepszenia wprowadzone przez Mozillę w łatwości korzystania, wydajności i bezpieczeństwie w Firefoksie 2 odzwierciedlają nasze niezmienne i nieustanne starania, by wyjść naprzeciw oczekiwaniom użytkowników Sieci na całym świecie.”

Czytaj dalej

IT Underground – dzień drugi

Drugiego dnia konferencji IT Underground odbyły się następujące wykłady:

1. Is my (Linux) box clean BYOL – Andrea Barisani
2. ICMO use and abuse BYOL – Antonio Merola
3. Unsupervised Learning IDS – Stefano Zanero
4. Steganography in Network Traffic – Michał Szymański
5. Discussion – Will we be more secure in the future ?

Poniżej prezentujemy kilka zdjęć z drugiego dnia IT Underground.

Czytaj dalej

Największy rosyjski producent aluminium stanie przed sądem

Dwóm firmom, Ashton Investments z Londynu i Ansol z Guernsey, udało się doprowadzić do procesu firmy Rusal, największego rosyjskiego producenta aluminium, w związku z włamaniem do komputerów zawierających prywatne informacje biznesowe. Według doniesień, sędzia Sądu Najwyższego w Londynie zdecydował, że Rusal i Rusal Management powinny odpowiedzieć na te oskarżenia przed sądem.

Czytaj dalej

Tajemniczy atak na Narodowy Bank Australii

Cyberprzestępcy zaatakowali Narodowy Bank Australii (NAB – National Australia Bank).

Atak typu DoS spowodował, że klienci banku mieli problemy z połączeniem się z jego witryną internetową i logowaniem. Ani przedstawiciele banku, ani policja nie wiedzą dotąd, jaki był motyw ataku.

Czytaj dalej

Worldwide Mandriva Install Party 2007 (+zdjęcia)

W sobotę w Kielcach odbyło się Worldwide Mandriva Install Party 2007 – impreza promująca wolne oprogramowanie. Cała impreza rozpoczęła się o godzinie 16 w Wyższej Szkole Handlowej im. Bolesława Markowskiego a organizatorem była Kielecka Grupa Użytkowników Linuksa.

Worldwide Mandriva Install Party 2007

Czytaj dalej

KB917021 czyli WPA2

Microsoft opublikował aktualizację dla 32-bitowych wersji Windows XP z Service Pack 2, związaną z Wi-Fi Protected Access 2 (WPA2). Aktualizacja ma zwiększyć bezpieczeństwo głównie dzięki

Czytaj dalej

Długi adres może zawiesić Operę

Adresy stron www dłuższe niż 256 bajtów mogą doprowadzić do przepełnienia bufora i umożliwić przejęcie za pomocą Opery kontroli nad komputerem.

Gdy użytkownik kliknie na bardzo długi odnośnik, może to doprowadzić do przepełnienia bufora. Jeśli odnośnik został specjalnie spreparowany, atakujący zyska możliwość uruchomienia dowolnego kodu na zaatakowanym komputerze.

Według danych firmy OneStat.com udział Opery w światowym rynku przeglądarek wynosi 0,69%. Najbardziej popularna jest ona w Australii, gdzie używa jej niemal 5% internautów.

Czytaj dalej

Jest już pierwsza luka w IE7

Ledwo zadebiutował Internet Explorer 7, a specjaliści już poinformowali o znalezionym w nim błędzie.

Specjalistów najbardziej zdziwił fakt, że o luce tej informowano w kwietniu bieżącego roku, gdyż występuje ona również w Internet Explorerze 6. Dziura pozwala atakującemu na śledzenie informacji z otwieranych przez użytkownika witryn. Eksperci przygotowali specjalnie spreparowaną witrynę, która pokazuje sposób przeprowadzenia ataku. Okazało się, że lukę można wykorzystać na w pełni zaktualizowanym systemie Windows XP z Service Packiem 2.

Czytaj dalej

Hakerzy będą maskować złośliwy kod

Hakerzy opracowują nową, zaawansowaną technologię ukrywania wrogich kodów, służących do ataku na komputery poprzez przeglądarki internetowe.

Rozwiązanie określane jako VoMM (eVade o’ Matic Module) wykorzystuje zestaw różnorodnych technik umożliwiających takie przekształcenie kodu znanych exploitów, że staje się on nierozpoznawalny przynajmniej przez niektóre programy antywirusowe. VoMM ma umożliwić generowanie praktycznie nieograniczonej liczby mutacji kodu.

Czytaj dalej

Nowa Opera ochroni przed oszustami

Nadchodzące wydanie przeglądarki Opera 9.1 będzie posiadać wbudowane zabezpieczenie przed stronami podszywającymi się pod inne serwisy i wykradającymi dane użytkowników. Według programistów Opery, zabezpieczenie ma być skuteczniejsze od podobnych rozwiązań przygotowanych dla Firefoksa 2.0 i Internet Explorera 7.0.

Czytaj dalej

Windowsowy robak w iPodzie

Firma Apple ostrzega, że partia odtwarzaczy iPod wideo została przypadkowo zarażona wirusem RavMonE.exe. Problem dotyczy około 1% urządzeń sprzedanych od 12 września.

Odtwarzacze zostały zainfekowane na etapie produkcji, robak działał na jednym z terminali służących jako stacja robocza nadzorująca testy jakości wyprodukowanych urządzeń, działającym pod kontrolą Windows.

Czytaj dalej

Wrocławska Policja zamyka piracki serwer

Policjanci z Wydziału do Walki z Przestępczością Gospodarczą Komendy Wojewódzkiej Policji we Wrocławiu zatrzymali 28-letniego mieszkańca Wrocławia, który za pośrednictwem serwera FTP udostępniał odpłatnie pirackie oprogramowanie, filmy i pliki muzyczne, czyniąc sobie z tego procederu stałe źródło dochodu.

Czytaj dalej

ZPAV rozpoczyna walkę z p2p

Związek Producentów Audio Video (ZPAV) rozpoczyna działania prawne przeciwko osobom udostępniającym znaczne ilości plików muzycznych w serwisach peer-to-peer (p2p). Działania w Polsce są elementem ogólnoświatowej akcji prowadzonej przez Międzynarodową Federację Przemysłu Fonograficznego (IFPI).

Czytaj dalej

Dziura w binarnym sterowniku NVIDII

Zajmująca się bezpieczeństwem firma Rapid7 opublikowała informacje o groźnej dziurze w binarnym, zamkniętym sterowniku graficznym NVIDII dla Linuksa.

Binarny sterownik graficzny opracowany przez NVIDIĘ dla Linuksa jest wrażliwy na atak związany z przepełnieniem buforu. Atakujący może wykorzystać lukę do uruchomienia dowolnego kodu z uprawnieniami administratora. Błąd może być wykorzystany zarówno lokalnie, jak i zdalnie, na przykład dzięki odpowiednio przygotowanej witrynie www. Co ciekawe sygnały o dziurze pojawiły się już w 2004 i być może istniała ona nawet wcześniej.

Czytaj dalej

Przejęcie kontroli nad laptopem przez Bluetooth

Laptopy wyprodukowane przez Toshibę, Della, Sony i Asusa są wrażliwe na ataki przeprowadzane z wykorzystaniem luki w sterownikach Bluetooth.

Problem pojawia się na maszynach działających pod kontrolą preinstalowanego Windows XP; sterowniki Bluetooth dostarczane przez Toshibę (producenta modułu) mogą posłużyć do wprowadzenia i wykonania dowolnego kodu na atakowanych maszynach. Metoda nie odznacza się stuprocentową skutecznością.

Czytaj dalej

Worldwide Mandriva Install Party 2007 w Kielcach

Kielecka Grupa Użytkowników Linuksa serdecznie zaprasza na imprezę pt. “Worldwide Mandriva Install Party”, która odbędzie się 21 października o godzinie 16:00 w Wyższej Szkole Handlowej im. Bolesława Markowskiego na ul. Peryferyjnej 15 w Kielcach w budynku B.

Planowany jest krótki wykład wprowadzający, następnie przejście do właściwego tematu impezy, czyli instalacji darmowego i łatwego w obsłudze systemu.

Pokaz odbędzie sie na premierowym wydaniu systemu, w wersji 2007. Więcej informacji na oficjalnej stronie imprezy oraz na IRCnet, kanale #ck-lug.

Serdecznie zapraszamy,

Czytaj dalej

Fałszywa kopia Google

Cyberprzestępcy stworzyli kopię włoskiej witryny Google’a. Strona służyła im do przeprowadzania ataków na komputery osób, które przypadkiem weszły na fałszywą stronę. Do zwabienia internautów wykorzystano nazwę, bardzo podobną do Google’a.

Czytaj dalej

Wyszukiwarki mogą zarażać szkodliwym kodem

Serwery cache wykorzystywane przez wiodące światowe wyszukiwrki, stały się składnicami szkodliwego kodu – informują autorzy najnowszego raportu.

Nawet gdy szkodliwa strona WWW zostaje usunięta, to jej kod wciąż jest przechowywany na tego typu serwerach i użytkownicy Internetu wciąż narażeni są na niebezpieczeństwo.

Czytaj dalej

Cyberataki

Niezabezpieczony komputer jest atakowany średnio co 15 minut – do takich wniosków doszli dziennikarze serwisu BBC po przeprowadzonym teście na odporność pecetów na czyhające w Sieci zagrożenia. Nic dziwnego, że Brytyjczycy bardziej boją się cyberwłamywaczy niż “zwykłych” złodziei, jak wynika z badania przeprowadzonego na grupie brytyjskich internautów przez firmę Get Safe Online.

Czytaj dalej

Google Blog hacked

W sobotę ktoś uzyskał nieautoryzowany dostęp do Bloga spółki Google publikując fałszywego posta mówiącego o zerwaniu współpracy z eBay nad wspólnym projektem.

To już drugi raz w tym roku blog Google dostał się w niepowołne ręce. Ostatnio miało to miejsce w marcu kiedy to blog został niechcąco skasowany i ktoś uzyskał dostęp do jego adresu.

Czytaj dalej

Polska policja walczy z sharingiem

Dzisiaj o godzinie 6:00 policjanci z całej Polski zatrzymali 42 osoby czerpiace korzyści z sharingu i przeszukali należące do nich mieszkania.

Policjanci z 16 województw przeprowadzili olbrzymią akcję wymierzoną w osoby nielegalnie udostępniające przez internet płatną telewizję. W trakcie przeszukań zabezpieczono 54 komputery i 56 dekoderów telewizyjnych.

Czytaj dalej

Październikowe biuletyny zabezpieczeń

Microsoft wydał w październiku dziesięć biuletynów zabezpieczeń, w tym sześć oznaczonych jako krytyczne. Spośród wszystkich nowych poprawek sześć przeznacznych jest dla systemu Windows, zaś cztery dla pakietu Office.

• MS06-057: Usterka w powłoce Windows może pozwolić na zdalne wykonanie kodu (923191)
Poziom: Krytyczny
Typ: Zdalne wykonanie kodu
Oprogramowanie: Windows
Poprawka rozwiązuje problem w powłoce systemu Windows, który może pozwolić na zdalne wykonanie kodu.

• MS06-058: Usterki w programie PowerPoint mogą pozwolić na zdalne wykonanie kodu (924163)
Poziom: Krytyczny

Czytaj dalej

Nasilają się ataki internetowe na instytucje finansowe

Ataki typu phishing przeciw klientom instytucji finansowych nasilają się i są kierowane do coraz węższej grupy wybranych celów.

Według danych Centrum Przeciwdziałania Oszustwom Internetowym RSA Cyota (RSA Cyota Anti-Fraud Command Center) od początku 2006 roku najszybciej rozpowszechniającą się metodą oszukiwania klientów instytucji finansowych jest phishing. W ciągu ostatnich 4 miesięcy zanotowano 48-proc. wzrost liczby ataków tego typu.

Czytaj dalej

TippingPoint: antyphishing dla Firefox

TippingPoint (oddział 3Com) udostępnia narzędzie Monkeyspaw, które wzbogaca funkcje wtyczki (plug-in) do obsługi skryptów w przeglądarce Mozilla Firefox – Greasemonkey, o możliwość wykrywania ośrodków phishingu, podszywających się pod legalne witryny sieciowe.

Czytaj dalej

Google kupi YouTube za 1,65 mld USD

Google ogłosiło, że za 1,65 mld USD kupi YouTube. Transakcja ma mieć miejsce jeszcze w tym roku. YouTube pozostanie niezależnym serwisem i zachowa swoją wartościową, rozpoznawaną przez wielu internautów markę.

Google zapłaci za YouTube 1,65 mld USD swoimi akcjami w ramach transakcji typu “stock for stock”. Po jej sfinalizowaniu YouTube nadal pozostanie oddzielną marką. Nie zmieni się siedziba zakupionej firmy, pozostaną w niej także wszyscy pracownicy. W sieci będzie nadal dostępny serwis Google Video.

Czytaj dalej

Chińczycy zaatakowali Amerykanów

Amerykański Departament Handlu poinformował o ataku przeprowadzonym na jego sieć komputerową. Cyberprzestępcy próbowali zdobyć hasła użytkowników tej sieci. Atak odkryto w lipcu i, jak poinformowali

Czytaj dalej

Rozmowy przez Skype będą podsłuchiwane?

O ile podsłuchiwanie rozmów z telefonów stacjonarnych i komórkowych nie nastręcza organom ścigania większych problemów, z telefonią internetową nie jest już tak łatwo. Szwajcarzy szukają rozwiązania tego problemu w podrzucaniu podejrzanym komputerowych trojanów.

Czytaj dalej