McAfee Stinger – bezpłatne narzędzie dla użytkowników iPod
McAfee ogłosiła dzisiaj wprowadzenie na rynek nowej wersji oprogramowania McAfee Stinger, przygotowanego z myślą o dwóch znanych, konkretnych zagrożeniach dla systemu Windows, związanych z urządzeniami iPod i urządzeniami odtwarzającymi pliki w formacie MP3.
Włamanie na kielce.pl
Dzisiaj podmieniona została strona miasta Kielce – www.kielce.pl, włamania dokonała grupa Red Devils Crew. Według rankingu prowadzonego na zone-h.org, grupa ta znajduje się na liście
Robak EliU – nowe informacje
Na łamach serwisu HACK.pl od kilku dni dużo mówi się o nowym robaku internetowym EliU. Michał Bućko wraz z zespołem jako pierwszy profesjonalnie przeanalizował działania robaka, następnie zaproponował rozwiązania, i poinformował odpowiednie organy. Michał ma nowe informacje odnośnie szkodnika:
“Exploitacja dziury powinna być blokowana, jako że jest to code injection. Jest wiele metod blokowania złośliwego oprogramowania, szkoda tylko, że są tak zawodne. Propozycje ze strony HACKPL są cegiełką, która powinna się przyczynić do walki z przyszłymi takimi owocami ludzkiej wyobraźni. ”
Powstaje potężny botnet
Specjaliści ostrzegają, że cyberprzestępcy tworzą największą od dwóch lat sieć komputerów-zombie.
Znajduje się już w niej niemal milion pecetów. Nie wiadomo, w jaki sposób zostanie ona użyta, prawdopodobne jest jednak, że atak nastąpi w okresie świątecznym, a jego celem będzie dokonanie defraudacji na wielką skalę.
Ostatnio tak duży botnet został użyty w lipcu i sierpniu 2004 roku i posłużył do rozpoczęcia ataku za pomocą wirusa Netsky.
Robak EliU – drugi dzień zmagań
Po kolejnym dniu zmagań z robakiem, zespół Michała Bućko wyciąga nowe wnioski.
Czy dochodzą do Was informacje o kolejnych zarażeniach?
“Dostałem dziś kilkanaście maili od ludzi zakażonych robakiem. Otrzymałem też od kilku osób ich własne analizy worma, aczkolwiek te analizy były wstępnymi analizami – jakkolwiek, chciałbym podziękować za pomoc i chęci. Otrzymałem też kody źródłowe plików wykonywalnych kilku wersji robaka.”
Kto przyczynił się do napisania robaka?
Nowy robak – EliU
Kilka dni temu w sieci pojawił się nowy robak. Rozsyła do ludzi różnymi drogami (szczególnie drogą poczty elektronicznej, poprzez gadu-gadu) link do pewnej strony wraz z notatką mówiącą, że link można otworzyć tylko poprzez IE (lub z innymi notatkami!). Gdy nieświadomy użytkownik komputera otwiera link, jego komputer przestaje należeć do niego. Wczoraj w nocy Michał Bućko kierował kilkunastoosobowym zespołem badającym nowego robaka.
IT Underground – dzień drugi
Drugiego dnia konferencji IT Underground odbyły się następujące wykłady: 1. Is my (Linux) box clean BYOL – Andrea Barisani 2. ICMO use and abuse BYOL
IT Underground – dzień pierwszy
Dzisiejszego dnia w Warszawie w siedzibie Mercedes Polska odbyła się największa w europie wschodniej konferencja dotycząca aspektów bezpieczeństwa IT.
Do najciekawszych wykładów dzisiejszego dnia można zaliczyć prezentacje:
1. Having fun with X.25 hacking in 2006 – Raoul Chiesa
2. The Bluebag: a mobile, bluetooth attack and infection device – Claudio Merloni
3. Next virus generation: an overview – Angelo Rosiello
Poniżej prezentujemy kilka zdjęć z pierwszego dnia IT Underground.
IE7 pomaga phisherom
Secunia opublikowała informacje o dziurze w Internet Explorer 7 umożliwiającej wyświetlenie wyskakującego okienka ze sfałszowanym adresem.
Atak polega na “doczepieniu” do prawdziwego adresu specyficznego ciągu znaków. Pop-up w IE7 wyświetli w pasku adresu tylko URL odpowiednio wkomponowany w prawdziwy adres strony. Secunia przygotowała demonstrację techniki: wyskakujące okienko oglądane pod IE7 przedstawia się jako… www.microsoft.com. Wbudowane zabezpieczenia antyphishingowe nie reagują.
Oficjalna premiera FireFox 2
“Firefox 2 oferuje najlepszy z dostępnych dziś sposobów korzystania z Sieci” – powiedziała Mitchell Baker, prezes Mozilli -“Ulepszenia wprowadzone przez Mozillę w łatwości korzystania, wydajności i bezpieczeństwie w Firefoksie 2 odzwierciedlają nasze niezmienne i nieustanne starania, by wyjść naprzeciw oczekiwaniom użytkowników Sieci na całym świecie.”
IT Underground – dzień drugi
Drugiego dnia konferencji IT Underground odbyły się następujące wykłady:
1. Is my (Linux) box clean BYOL – Andrea Barisani
2. ICMO use and abuse BYOL – Antonio Merola
3. Unsupervised Learning IDS – Stefano Zanero
4. Steganography in Network Traffic – Michał Szymański
5. Discussion – Will we be more secure in the future ?
Poniżej prezentujemy kilka zdjęć z drugiego dnia IT Underground.
Największy rosyjski producent aluminium stanie przed sądem
Dwóm firmom, Ashton Investments z Londynu i Ansol z Guernsey, udało się doprowadzić do procesu firmy Rusal, największego rosyjskiego producenta aluminium, w związku z włamaniem do komputerów zawierających prywatne informacje biznesowe. Według doniesień, sędzia Sądu Najwyższego w Londynie zdecydował, że Rusal i Rusal Management powinny odpowiedzieć na te oskarżenia przed sądem.
Tajemniczy atak na Narodowy Bank Australii
Cyberprzestępcy zaatakowali Narodowy Bank Australii (NAB – National Australia Bank).
Atak typu DoS spowodował, że klienci banku mieli problemy z połączeniem się z jego witryną internetową i logowaniem. Ani przedstawiciele banku, ani policja nie wiedzą dotąd, jaki był motyw ataku.
Worldwide Mandriva Install Party 2007 (+zdjęcia)
W sobotę w Kielcach odbyło się Worldwide Mandriva Install Party 2007 – impreza promująca wolne oprogramowanie. Cała impreza rozpoczęła się o godzinie 16 w Wyższej Szkole Handlowej im. Bolesława Markowskiego a organizatorem była Kielecka Grupa Użytkowników Linuksa.
KB917021 czyli WPA2
Microsoft opublikował aktualizację dla 32-bitowych wersji Windows XP z Service Pack 2, związaną z Wi-Fi Protected Access 2 (WPA2). Aktualizacja ma zwiększyć bezpieczeństwo głównie dzięki
Długi adres może zawiesić Operę
Adresy stron www dłuższe niż 256 bajtów mogą doprowadzić do przepełnienia bufora i umożliwić przejęcie za pomocą Opery kontroli nad komputerem.
Gdy użytkownik kliknie na bardzo długi odnośnik, może to doprowadzić do przepełnienia bufora. Jeśli odnośnik został specjalnie spreparowany, atakujący zyska możliwość uruchomienia dowolnego kodu na zaatakowanym komputerze.
Według danych firmy OneStat.com udział Opery w światowym rynku przeglądarek wynosi 0,69%. Najbardziej popularna jest ona w Australii, gdzie używa jej niemal 5% internautów.
Jest już pierwsza luka w IE7
Ledwo zadebiutował Internet Explorer 7, a specjaliści już poinformowali o znalezionym w nim błędzie.
Specjalistów najbardziej zdziwił fakt, że o luce tej informowano w kwietniu bieżącego roku, gdyż występuje ona również w Internet Explorerze 6. Dziura pozwala atakującemu na śledzenie informacji z otwieranych przez użytkownika witryn. Eksperci przygotowali specjalnie spreparowaną witrynę, która pokazuje sposób przeprowadzenia ataku. Okazało się, że lukę można wykorzystać na w pełni zaktualizowanym systemie Windows XP z Service Packiem 2.
Hasła – smutna prawda o bezpieczeństwie
Z badań przeprowadzonych przez Nucleus Research wynika, że jedna trzecia pracowników korporacyjnych zapisuje ważne hasła na kartkach papieru lub w plikach tekstowych.
Hakerzy będą maskować złośliwy kod
Hakerzy opracowują nową, zaawansowaną technologię ukrywania wrogich kodów, służących do ataku na komputery poprzez przeglądarki internetowe.
Rozwiązanie określane jako VoMM (eVade o’ Matic Module) wykorzystuje zestaw różnorodnych technik umożliwiających takie przekształcenie kodu znanych exploitów, że staje się on nierozpoznawalny przynajmniej przez niektóre programy antywirusowe. VoMM ma umożliwić generowanie praktycznie nieograniczonej liczby mutacji kodu.
Nowa Opera ochroni przed oszustami
Nadchodzące wydanie przeglądarki Opera 9.1 będzie posiadać wbudowane zabezpieczenie przed stronami podszywającymi się pod inne serwisy i wykradającymi dane użytkowników. Według programistów Opery, zabezpieczenie ma być skuteczniejsze od podobnych rozwiązań przygotowanych dla Firefoksa 2.0 i Internet Explorera 7.0.
Windowsowy robak w iPodzie
Firma Apple ostrzega, że partia odtwarzaczy iPod wideo została przypadkowo zarażona wirusem RavMonE.exe. Problem dotyczy około 1% urządzeń sprzedanych od 12 września.
Odtwarzacze zostały zainfekowane na etapie produkcji, robak działał na jednym z terminali służących jako stacja robocza nadzorująca testy jakości wyprodukowanych urządzeń, działającym pod kontrolą Windows.
Wrocławska Policja zamyka piracki serwer
Policjanci z Wydziału do Walki z Przestępczością Gospodarczą Komendy Wojewódzkiej Policji we Wrocławiu zatrzymali 28-letniego mieszkańca Wrocławia, który za pośrednictwem serwera FTP udostępniał odpłatnie pirackie oprogramowanie, filmy i pliki muzyczne, czyniąc sobie z tego procederu stałe źródło dochodu.
ZPAV rozpoczyna walkę z p2p
Związek Producentów Audio Video (ZPAV) rozpoczyna działania prawne przeciwko osobom udostępniającym znaczne ilości plików muzycznych w serwisach peer-to-peer (p2p). Działania w Polsce są elementem ogólnoświatowej akcji prowadzonej przez Międzynarodową Federację Przemysłu Fonograficznego (IFPI).
Dziura w binarnym sterowniku NVIDII
Zajmująca się bezpieczeństwem firma Rapid7 opublikowała informacje o groźnej dziurze w binarnym, zamkniętym sterowniku graficznym NVIDII dla Linuksa.
Binarny sterownik graficzny opracowany przez NVIDIĘ dla Linuksa jest wrażliwy na atak związany z przepełnieniem buforu. Atakujący może wykorzystać lukę do uruchomienia dowolnego kodu z uprawnieniami administratora. Błąd może być wykorzystany zarówno lokalnie, jak i zdalnie, na przykład dzięki odpowiednio przygotowanej witrynie www. Co ciekawe sygnały o dziurze pojawiły się już w 2004 i być może istniała ona nawet wcześniej.
Odtwarzacze z trojanem
10 tysięcy odtwarzaczy MP3 rozdanych w ramach promocji sieci McDonald w Japonii miało w sobie konia trojańskiego.
Przejęcie kontroli nad laptopem przez Bluetooth
Laptopy wyprodukowane przez Toshibę, Della, Sony i Asusa są wrażliwe na ataki przeprowadzane z wykorzystaniem luki w sterownikach Bluetooth.
Problem pojawia się na maszynach działających pod kontrolą preinstalowanego Windows XP; sterowniki Bluetooth dostarczane przez Toshibę (producenta modułu) mogą posłużyć do wprowadzenia i wykonania dowolnego kodu na atakowanych maszynach. Metoda nie odznacza się stuprocentową skutecznością.
Kolejna luka w Microsoft PowerPoint
Alexandra Huft z Microsoft Security Response Center poinformowała w swoim blogu o nowej luce w PowerPoincie.
Worldwide Mandriva Install Party 2007 w Kielcach
Kielecka Grupa Użytkowników Linuksa serdecznie zaprasza na imprezę pt. “Worldwide Mandriva Install Party”, która odbędzie się 21 października o godzinie 16:00 w Wyższej Szkole Handlowej im. Bolesława Markowskiego na ul. Peryferyjnej 15 w Kielcach w budynku B.
Planowany jest krótki wykład wprowadzający, następnie przejście do właściwego tematu impezy, czyli instalacji darmowego i łatwego w obsłudze systemu.
Pokaz odbędzie sie na premierowym wydaniu systemu, w wersji 2007. Więcej informacji na oficjalnej stronie imprezy oraz na IRCnet, kanale #ck-lug.
Serdecznie zapraszamy,
Dolnośląscy policjanci zatrzymali nieletnich fałszerzy pieniędzy
Głogowscy policjanci zatrzymali trzy osoby, które fałszowały pieniądze. Nie było by w tym być może nic nadzwyczajnego gdyby nie wiek zatrzymanych – okazali się nimi chłopcy w wieku 12-13 lat.
Na domowym sprzęcie komputerowym produkowali fałszywe banknoty, z których dwa zdążyli wprowadzić do obiegu.
Fałszywa kopia Google
Cyberprzestępcy stworzyli kopię włoskiej witryny Google’a. Strona służyła im do przeprowadzania ataków na komputery osób, które przypadkiem weszły na fałszywą stronę. Do zwabienia internautów wykorzystano nazwę, bardzo podobną do Google’a.
Wyszukiwarki mogą zarażać szkodliwym kodem
Serwery cache wykorzystywane przez wiodące światowe wyszukiwrki, stały się składnicami szkodliwego kodu – informują autorzy najnowszego raportu.
Nawet gdy szkodliwa strona WWW zostaje usunięta, to jej kod wciąż jest przechowywany na tego typu serwerach i użytkownicy Internetu wciąż narażeni są na niebezpieczeństwo.
Cyberataki
Niezabezpieczony komputer jest atakowany średnio co 15 minut – do takich wniosków doszli dziennikarze serwisu BBC po przeprowadzonym teście na odporność pecetów na czyhające w Sieci zagrożenia. Nic dziwnego, że Brytyjczycy bardziej boją się cyberwłamywaczy niż “zwykłych” złodziei, jak wynika z badania przeprowadzonego na grupie brytyjskich internautów przez firmę Get Safe Online.
Google Blog hacked
W sobotę ktoś uzyskał nieautoryzowany dostęp do Bloga spółki Google publikując fałszywego posta mówiącego o zerwaniu współpracy z eBay nad wspólnym projektem.
To już drugi raz w tym roku blog Google dostał się w niepowołne ręce. Ostatnio miało to miejsce w marcu kiedy to blog został niechcąco skasowany i ktoś uzyskał dostęp do jego adresu.
Polska policja walczy z sharingiem
Dzisiaj o godzinie 6:00 policjanci z całej Polski zatrzymali 42 osoby czerpiace korzyści z sharingu i przeszukali należące do nich mieszkania.
Policjanci z 16 województw przeprowadzili olbrzymią akcję wymierzoną w osoby nielegalnie udostępniające przez internet płatną telewizję. W trakcie przeszukań zabezpieczono 54 komputery i 56 dekoderów telewizyjnych.
Październikowe biuletyny zabezpieczeń
Microsoft wydał w październiku dziesięć biuletynów zabezpieczeń, w tym sześć oznaczonych jako krytyczne. Spośród wszystkich nowych poprawek sześć przeznacznych jest dla systemu Windows, zaś cztery dla pakietu Office.
• MS06-057: Usterka w powłoce Windows może pozwolić na zdalne wykonanie kodu (923191)
Poziom: Krytyczny
Typ: Zdalne wykonanie kodu
Oprogramowanie: Windows
Poprawka rozwiązuje problem w powłoce systemu Windows, który może pozwolić na zdalne wykonanie kodu.
• MS06-058: Usterki w programie PowerPoint mogą pozwolić na zdalne wykonanie kodu (924163)
Poziom: Krytyczny
Nasilają się ataki internetowe na instytucje finansowe
Ataki typu phishing przeciw klientom instytucji finansowych nasilają się i są kierowane do coraz węższej grupy wybranych celów.
Według danych Centrum Przeciwdziałania Oszustwom Internetowym RSA Cyota (RSA Cyota Anti-Fraud Command Center) od początku 2006 roku najszybciej rozpowszechniającą się metodą oszukiwania klientów instytucji finansowych jest phishing. W ciągu ostatnich 4 miesięcy zanotowano 48-proc. wzrost liczby ataków tego typu.
TippingPoint: antyphishing dla Firefox
TippingPoint (oddział 3Com) udostępnia narzędzie Monkeyspaw, które wzbogaca funkcje wtyczki (plug-in) do obsługi skryptów w przeglądarce Mozilla Firefox – Greasemonkey, o możliwość wykrywania ośrodków phishingu, podszywających się pod legalne witryny sieciowe.
Google kupi YouTube za 1,65 mld USD
Google ogłosiło, że za 1,65 mld USD kupi YouTube. Transakcja ma mieć miejsce jeszcze w tym roku. YouTube pozostanie niezależnym serwisem i zachowa swoją wartościową, rozpoznawaną przez wielu internautów markę.
Google zapłaci za YouTube 1,65 mld USD swoimi akcjami w ramach transakcji typu “stock for stock”. Po jej sfinalizowaniu YouTube nadal pozostanie oddzielną marką. Nie zmieni się siedziba zakupionej firmy, pozostaną w niej także wszyscy pracownicy. W sieci będzie nadal dostępny serwis Google Video.
Chińczycy zaatakowali Amerykanów
Amerykański Departament Handlu poinformował o ataku przeprowadzonym na jego sieć komputerową. Cyberprzestępcy próbowali zdobyć hasła użytkowników tej sieci. Atak odkryto w lipcu i, jak poinformowali
Rozmowy przez Skype będą podsłuchiwane?
O ile podsłuchiwanie rozmów z telefonów stacjonarnych i komórkowych nie nastręcza organom ścigania większych problemów, z telefonią internetową nie jest już tak łatwo. Szwajcarzy szukają rozwiązania tego problemu w podrzucaniu podejrzanym komputerowych trojanów.