74 tysiące zawieszonych domen

Organizacja EURid zdecydowała o zablokowaniu ponad 74 tysięcy domen w dostępnej od początku tego roku nowej domenie najwyższego poziomu (TLD) .EU. Czterysta firm zostało oskarżonych o zakup domen w celach odsprzedaży z zyskiem.

Czytaj dalej

Exploit wykorzystujący lukę systemu Solaris w funkcji sysinfo()

Oto kod exploita wykorzystującego lukę opisaną w artykule:

Solaris – luka w funkcji sysinfo()

/* Sun Microsystems Solaris sysinfo() Kernel Memory Disclosure exploit
* ===================================================================
* Local exploitation of an integer overflow Vulnerability in Sun
* Microsystems Inc. Solaris allows attackers to read kernel memory from a
* non-privileged userspace process. The Vulnerability specifically exists
* due to an integer overflow in /usr/src/uts/common/syscall/systeminfo.c
*
* Example Use.
* $ uname -a

Czytaj dalej

Kody Google służące do wyszukiwania szkodliwego kodu złamane

Ukryta opcja wyszukiwania szkodliwego kodu przez wyszukiwarkę Google, do niedawna dostępna tylko dla firm antywirusowych i zajmujących się bezpieczeństwem, została złamana. “Kluczem do odnalezienia szkodliwego kodu za pomocą Google jest posiadanie sygnatury dla konkretnego programu typu malware” poiformowała firma Secure Computing. Secure Computing poinformowało także, że kody te dostały sie w ręce hakerów.

Czytaj dalej

Korzystasz z komunikatora? Uważaj na szpiega!

Użytkownicy komunikatora Gadu-Gadu stali się celem ataku nowego konia trojańskiego. “Szkodnik”, o którego pojawieniu się poinformowali eksperci z firmy Dagma, rozprzestrzenia się za pośrednictwem wiadomości, zachęcającej do obejrzenia zdjęć opublikowanych na stronie WWW.

Czytaj dalej

Polska w czołówce spamerów świata

Firma Sophos, zajmująca się bezpieczeństwem komputerowym, opublikowała swój najnowszy raport “Top 12” pod względem wysyłania spamu w drugim kwartale 2006 roku.

W zestawieniu państw na niechlubnym pierwszym miejscu sklasyfikowano Stany Zjednoczone. Kolejne na liście spamerów to Chiny i Hong Kong, Korea Południowa, Francja, Hiszpania, a na szóstym miejscu Polska. Tabelę zamyka Tajwan i Japonia.

Czytaj dalej

Lista błędów i exploitów z dnia 23.07

Kolejne luki i exploity. To lista błędów opublikowanych wczoraj. Dzis wieczorem udostępnię listę luk z dziś. Po raz drugi prezenutuję je w skróconej formie, na zasadzie nazwy błędu i linku pod którym można dowiedzieć się więcej, pobrać źródła itp.

XSS w serwisie paypal.com
więcej…

PhpHostBot “page” File Inclusion Vulnerability
więcej…

PhpLinkExchange “page” File Inclusion Vulnerability
więcej…

PHP Forge <= 3 beta 2 (cfg_racine) Remote File Inclusion Vulnerability więcej... D-Link Router UPNP Stack Overflow Denial of Service Exploit (PoC) więcej...

Czytaj dalej

Lista błędów i exploitów z dnia 22.07

Oto pierwsza porcja nowych błędów jakie zostały wykryte w różnych aplikacjach i opublikowane dwa dni temu. Publikuję krótką listę błędów wraz z odnośnikami do miejsca gdzie można sie na ten temat dowiedzieć czegoś więcej.

LoudBlog <=0.5 Sql injection więcej... Blackboard Academic Suite 6.2.23 +/-: Persistent cross-site scripting vulnerability więcej... Outpost Firewall vulnerability, users gaining system rights więcej... Unidomedia Chameleon LE/Pro Directory Traversal więcej... SolpotCrew Advisory #2 - Advanced Poll ver 2.02 (base_path) Remote File Inclusion więcej...

Czytaj dalej

Solaris – luka w funkcji sysinfo()

Znaleziono lukę w Solarisie firmy Sun Microsystems. Błąd wystepuje w /usr/src/uts/common/syscall/systeminfo.c, na którym to możemy wykonać integer overflow.

Oto fragment wadliwego kodu:

125 if (kstr != NULL) {
126 if ((strcnt = strlen(kstr)) >= count) {
127 getcnt = count – 1;
128 if (subyte(buf + count – 1, 0) < 0) 129 return (set_errno(EFAULT)); 130 } else 131 getcnt = strcnt + 1; 132 if (copyout(kstr, buf, getcnt)) 133 return (set_errno(EFAULT)); 134 return (strcnt + 1); 135 }

Czytaj dalej

Wolne oprogramowanie dla wolnych ludzi

Organizacja popularyzująca wolne oprogramowanie IEA ACTUS (http://actus.org.pl IEA ACTUS) działająca przy PPLUG (Poznan Polish Linux User Group) (http://poznan.linux.org.pl) przygotowuje stanowisko na Przystanek Woodstock 2006. Ponownie jak przed rokiem prowadzić bedzie działalność informacyjną, propagując wolne oprogramowanie. Pod hasłem “Wolne oprogramowanie dla wolnych ludzi” osoby uczestniczące w projekcie beda udzielać informacji na wszelkie tematy związane z IT.

Czytaj dalej

Wirus udający Google Toolbar

Twórcy wirusów wymyślili trojana, który udaje najnowszą wersję narzędzia Google Toolbar. Reklamy zachęcające do pobrania narzędzia kierują na stronę wyglądającą jak oryginalna witryna Google Toolbar,

Czytaj dalej

Yahoo Mail ma najwięcej odsłon

W czerwcu stronę pocztową Yahoo wyświetlono więcej razy niż jakąkolwiek inną. Yahoo Mail miało 35,7-procentowy udział w całkowitej liczbie odsłon stron w czerwcu, donosi AdRelevance należące do firmy Nielsen/NetRating. Zyskuje na znaczeniu społeczność internetowa MySpace – jej udział we wszystkich odsłonach wzrósł z 14,6 procenta w maju do 17 procent w czerwcu.

Wcześniej w tym miesiącu Hitwise określił MySpace najpopularniejszą witryną w Internecie z 4,46 procent wszystkich odwiedzin w pierwszym tygodniu lipca – przebiła tym samym Yahoo Mail (4,42%) i stronę główną Yahoo (4,25%).

Czytaj dalej

Superhaker w opałach

Ekstradycja i dożywotnie więzienie grozi Gary’emu McKinnonowi za włamanie się do komputerów Pentagonu i NASA. A wszystko zaczęło się od niewinnych figli. Siedząc w lokalnym pubie, czterdziestoletni McKinnon skręca papierosa. Obgryzione paznokcie zdradzają strach, jaki towarzyszy mu od jakiegoś czasu. Oskarżony jest o największe włamanie do systemu komputerowego w historii amerykańskiej wojskowości.

Czytaj dalej

Problemy z poprawką MS06-034 dla IIS

Microsoft informuje, że osoby, które używają Internet Information Services (IIS) pod kontrolą systemu Windows Server 2003, powinny upewnić się, że ubiegłotygodniowe poprawki zostały prawidłowo zainstalowane.

Czytaj dalej

Microsoft PowerPoint 0-day exploit

Microsoft w oficjalnym komunikacie Microsoft Security Advisory (922970) potwierdził istnienie exploita 0-day oraz nieudokumentowanej luki w produktach Microsoft PowerPoint 2000, Microsoft PowerPoint 2002 i Microsoft PowerPoint 2003.

Już od kilku dni pojawiały się nieoficjalne wiadomości o istnieniu takiej luki m.in. w serwisie SecurityFocus, w komunikatach Symantec Security Response, czy na stronach Internet Storm Center (ISC).

Czytaj dalej

Inteligentna wyszukiwarka Netsprinta i WP

Wyszukiwarka Netsprint.pl wdrożyła nowy system wyszukiwawczy. „Obecnie ważne są nie tylko linki do stron WWW prezentowane w odpowiedzi na zapytanie użytkownika, ale liczy się także trafna analiza jego intencji. – mówi Grzegorz Borowski, odpowiedzialny za produkty wyszukiwania w portalu Wirtualna Polska.

Czytaj dalej

Brytyjskie prawo nie dla hakerów

Brytyjskie Ministerstwo Spraw Wewnętrznych (Home Office) wystąpiło z wnioskiem o nadanie jej większych praw, aby skuteczniej ścigać hakerów. Zgodnie z oświadczeniem, policjanci i sędziowie na Wyspach uzyskaliby m.in. możliwość zablokowania internautom podejrzanym o przestępczość komputerową dostępu do sieci.

Na mocy nowych przepisów oskarżona osoba miałaby ponadto zostać pozbawiona kart kredytowych, prawa do posiadania konta bankowego oraz większej ilości gotówki.

Czytaj dalej

Oracle łata 65 poprawek

W ramach kwartalnego Critical Patch Update Oracle załatało 65 luk w swoich produktach. Niektóre z dziur umożliwiały uzyskanie nieograniczonego dostępu do zaatakowanego systemu. Inne z kolei pozwalały na zdobycie poufnych informacji, czy doprowadzenie do awarii systemu.

Czytaj dalej

Oracle łata 65 poprawek

W ramach kwartalnego Critical Patch Update Oracle załatało 65 luk w swoich produktach. Niektóre z dziur umożliwiały uzyskanie nieograniczonego dostępu do zaatakowanego systemu. Inne z kolei pozwalały na zdobycie poufnych informacji, czy doprowadzenie do awarii systemu.

Czytaj dalej

Windows Vista bardziej dziurawy niż XP?

Według specjalistów od zabezpieczeń z firmy Symantec, nowy system operacyjny Microsoftu, Windows Vista, przedstawiany przez producenta jako najstabilniejszy i najbezpieczniejszy, w obecnej fazie rozwoju jest bardziej dziurawy niż Windows XP.

Oczywiście obecna wersja Visty to zaledwie beta2, ale Symantec uważa, że nawet finalny system, będą na początku gnębić problemy wieku dziecięcego – “Microsoft pozbył sie sporej części dobrego. Sprawdzonego kodu, zastępując go nowym, świeżo napisanym i niedostatecznie przebadanym” twierdzi Symantec.

Czytaj dalej

100 milionów filmów dziennie

Witryna YouTube.com to spektakularny przykład na to, że w biznesie liczy się przede wszystkim pomysł – w zeszłym roku jej nie było, w tym wzięła szturmem 29% rynku sieciowych multimediów, prześcigając MySpace.com, dotychczasowego lidera, o 10% i miażdżąc Google, Yahoo, MSN i AOL o 25%.

Czytaj dalej

Nowy, sprytniejszy rootkit

Odkryto nowy typ rootkita, który może spowodować, że znalezienie i usunięcie szkodliwego kodu może być wyjątkowo trudne. Rustock.A, znany też jako Mailbot.AZ wykorzystuje zaawansowane techniki, które pozwalają mu uniknąć wykrycia przez większość skanerów. “To pierwszy z nowej generacji rootkitów” – uważa jeden ze specjalistów.

Czytaj dalej

Nowy dział – Przegląd prasy

Informujemy, że wzbogaciliśmy dzisiaj serwis hack.pl o nowy dział w którym prezentujemy Państwu przegląd prasy informatycznej w Polsce. Szczególną uwagę zwracamy na te pozycje, które tematycznie związane są z zagadnieniami bezpieczeństwa IT.

Czytaj dalej

Windows pełen niespodzianek

Przy pomocy systemu Windows XP oraz przeglądarki Internet Explorer można łatwo doprowadzić do sytuacji, w której użytkownik wpisując dowolny adres internetowy np. www.google.pl zamiast zostać skierowany na daną stronę internetową uruchomi plik wykonawczy (.exe), który znajduje się na pulpicie swojego komputera.

Zachowanie to można sprawdzić na własnym systemie:

1. Stworzyć nowy skrót na pulpicie,
2. Jako ścieżkę do pliku docelowego wpisać: c:windowssystem32calc.exe,
3. Skrótowi nadać nazwę www.google.pl
4. Uruchomić przeglądarkę IE w wpisać w URL: www.google.pl

Czytaj dalej

Skype złamany!

Protokół, wykorzystywany przez jeden z najpopularniejszych komunikatorów na świecie, Skype, został złamany przez pewną chińską firmę. Pozwoli to wreszcie na tworzenie i używanie innych klientów

Czytaj dalej

Koń trojański przeciwko PowerPointowi

Ledwo Microsoft opublikował swój comiesięczny zestaw poprawek, a już poinformowano o wykorzystaniu przez cyberprzestępców nieznanej wcześniej luki w programie PowerPoint. Za pomocą poczty elektronicznej rozsyłany jest koń trojański Trojan.PPDropper.B. Znajduje się on w listach, które pochodzą ze skrzynki pocztowej założonej w serwisie Gmail.

Czytaj dalej

Google uruchomiła polski serwis Google Video

Polska znalazła się w grupie pierwszych ośmiu państw (Francja, Hiszpania, Holandia, Kanada, Niemcy, Włochy i Wielka Brytania), w których zlokalizowano Google Video, które ułatwia wyszukiwanie, wczytywanie i dzielenie się nagraniami wideo. Wpisując adres video.google.pl Internauci przeniosą się na polskojęzyczną stronę główną. W serwisie znajdą materiały z Polski, ale wciąż będą mogli przeszukiwać międzynarodowe zbiory.

Czytaj dalej

Microsoft będzie walczyć

Gigant z Redmond nie zamierza poddać sie bez walki. “Żywimy wielki szacunek dla komisji europejskiej, ale uważamy, że żaden wyrok, zwłaszcza tak duży, nie jest odpowiedni, jeśli wziąć pod uwagę, jak niejasne zalecenia dostaliśmy w 2004 roku i ile poczyniliśmy starań przez ostatnie dwa lata, aby je wypełnić” powiedział główny obrońca Microsoftu, Brad Smith.

Czytaj dalej

HP będzie “hackować” komputery klientów

Od października HP oferować będzie nową usługę dla klientów biznesowych, w ramach której, zamierza włamywać się hackerskimi metodami na komputery klientów, celem sprawdzania ich zabezpieczeń. Usługa HP Active Countermeasuers (HPAC) używać będzie jednego serwera i 8-10 klientów skanujących 250 tysięcy podłączonych komputerów.

Każdy klient będzie skanował komputery w obrębie przydzielonego zakresu adresów IP, pod kątem luk w zabezpieczeniach. Specjaliści z HPAC nie będą sami łatać znalezionych błędów, ale będą współpracować z właścicielami narażonych na ataki komputerów celem usunięcia luk.

Czytaj dalej

Anty-anty-wirus?

Na początku bieżącego miesiąca pojawił się wirus W32/Gatt, infekujący wyłącznie pliki *.idc, czyli skrypty używane przez Interactive Disassembler Pro, aplikację, z której korzystają twórcy programów

Czytaj dalej

Lipiec “miesiącem błędów w przeglądarkach”

Twórca popularnego zestawu narzędzi hakerskich zapowiedział, że lipiec będzie “miesiącem błędów w przeglądarkach”. HD Moore – autor Metasploit twierdzi, iż od 1 do 31 lipca będzie ujawniał codziennie jedną lukę w jednej z przeglądarek internetowych.

Czytaj dalej

Lipcowe łaty Microsoftu

Microsoft opublikował przedwczoraj 7 nowych biuletynów bezpieczeństwa dotyczących błędów w Windows, IIS oraz Office.

MS06-035 (krytyczny) – zdalne przepełnienie bufora w usłudze Mailslots może pozwolić na wykonanie kodu bez konieczności interakcji z użytkownikiem. Usługa domyślnie włączona tylko w Windows 2000 SP4.

MS06-036 (krytyczny) – luka przepełnienia bufora w kliencie DHCP może pozwolić na atak na stacje Windows, o ile atakujący, będać w tej samej sieci co ofiara, odpowiednio spreparuje odpowiedź DHCP.

Czytaj dalej

Nowy typ ataku phishingowego

Odkryto nowy typ ataku pshishingowego, który może uczynić bezużytecznymi dwuetapowe systemy identyfikacyjne. W tego typu systemach zwykle wykorzystuje się hasła i dodatkowo jakieś urządzenie w rodzaju kart elektronicznych czy tokenów tworzących tymczasowe hasła. Karty zwykle używane są w firmach, podczas gdy z tokenów chętnie korzystają banki i serwisy on-line.

Czytaj dalej

Włamanie do serwisu internetowego PostgreSQL.pl

Strona główna www.PostgreSQL.pl została dnia dzisiejszego podmieniona przez tureckiego hakera, skutkiem włamania jest umieszczenie obrazka, zawierającego tekst w języku tureckim, na końcu którego haker umieścił informację “Hacked by Cinili Vazo – QTAHYA”.

Czytaj dalej

Włamanie do systemów Debian Project

Debian.org ogłosił dzisiaj, że ‘gluck’, jedna z kilku głównych maszyn Debian Project development padła ofiarą ataku hakerów. Efekty włamania mogą być tragiczne w skutkach, począwszy od podmian udostępnionych pakietów, po repozytoria cvs oraz wiele innych zasobów. Administratorzy maszyn odłączyli je z sieci i wyodrębnili fizycznie na poczet podjętego dochodzenia.

Czytaj dalej

Microsoft: Pokażmy Vistę hakerom!

Na wrześniowej konferencji Hack In The Box, poświęconej problemom bezpieczeństwa systemów informatycznych, koncern z Redmond zamierza zaprezentować swój najnowszy system operacyjny goszczącym na sympozjum specjalistom ds. bezpieczeństwa oraz… zaproszonym hakerom. Jest to element długoterminowej strategii, jaką przedsięwziął Microsoft celem zebrania opinii na temat Visty przed jej rynkową premierą.

Czytaj dalej

Robaki gryzły, hakerzy zarabiali – półroczny raport Panda Software

Firma Panda Software opublikowała półroczny raport dotyczący zagrożeń internetowych. Według danych bezpłatnego skanera antywirusowego online Panda ActiveScan, najczęściej wykrywanym na świecie złośliwym kodem okazał się Sdbot.ftp, a w Polsce Exploit/Metafile. Obecnie dla twórców groźnych kodów nadrzędnym celem jest jak najdłuższy czas pracy szkodliwej aplikacji w systemie bez wykrycia jej obecności.

Czytaj dalej

Vir News – Gattman.A atakuje ekspertów ds. bezpieczeństwa

Nowy, prototypowy wirus obrał sobie za cel specjalistów ds. bezpieczeństwa komputerowego. Gattman.A rozprzestrzenia się za pomocą Interactive Disassembler Pro (IDA), programu do dezasemblingu i debugowania, popularnego wśród specjalistów badających software pod kątem bezpieczeństwa.

Po zarażeniu komputera wirus tworzy plik .EXE, dzięki któremu dokonuje kolejnych infekcji. Ponadto potrafi on zmieniać nieco sam program, co utrudnia jego wykrycie. Specjaliści uważają, że autorami wirusa są dwie grupy: Ready Rangers Liberation Front oraz Knight Templars.

Czytaj dalej