- Data dodania:
- 28 6.08
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Król wysyłania SPAMu – Scott Richter, został uznany za winnego wysyłania SPAMu właśnie, do użytkowników serwisu MySpace. Ma zapłacić 6 milionów dolarów odszkodowania. Co ciekawe jego rodzinna firma Media Breakaway wykorzystywała do wysyłania niechcianych wiadomości reklamowych – legalnych, przechwyconych za pomocą phishingu, kont innych użytkowników! Dodatkowo pracownicy firmy otrzymali zakaz odwiedzania witryny MySpace. Ojciec Scotta – Steven, z satysfakcją przyjął wyrok sądu, gdyż zasądzona kwota to jedynie 5% sumy, której domagali się oskarżyciele. Miesiąc temu MySpace wygrało z dwoma spamerami (Sanford Wallace, Walter Rines) podobną sprawę w sądzie, lecz wysokość grzywny oscylowała w granicach 230 milionów dolarów!
Mimo, że Ojciec Scotta zarzeka się, że firma pracuje od dłuższego czasu nad wizerunkiem w kolorze białym, a nie czarnym – zastanawiający jest fakt, że mimo przegranych spraw sądowych – nadal spamują. W roku 2004 zapłacili stanowi Nowy Jork grzywnę w wysokości 50 000 dolarów. Następnie w 2006 roku zapłacili już 6 milionów dolarów firmie Microsoft. A po dwóch latach MySpace. Czy tylko ja odnoszę wrażenie, że zarabiają na wysyłaniu spamu proporcjonalnie więcej niźli muszą wypłacać w przegranych sprawach? Bo trochę mnie dziwi zachowanie firmy, która została raz przyłapana, skazana, zapłaciła. Robi to ponownie – przegrywa sprawę i płaci grzywnę. I po raz trzeci także płaci bez większych stresów… Ciekawe jakimi autami się wożą… ciekawe…
Źródło: http://ap.google.com/article/(…)
- Data dodania:
- 27 6.08
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Gregory został uznany za winnego przeprowadzenia zmasowanego ataku DDoS, który doprowadził do wyłączenia serwisu antyphishingowego CastleCops (Making the Internet a Safer and Enjoyable Experience) oraz forum dla twórców grafik i interaktywnych gier KillaNet (A friendly interactive forum offering help and guidance for all aspects of graphic design, photography and interactive gaming). Został aresztowany z ramienia akcji FBI – Bot Roast. Gdy agenci federalni zapukali do Jego drzwi, Gregory próbował ukryć swojego laptopa na swoim podwórku za domem.
Sieć KillaNet była atakowana na przestrzeni od 2004 do 2006 roku przez około 7 000 maszyn. Atak na CastleCops miał w szczytowych momentach siłę 969 Mbits/s.
Gregory King przystał na wyrok skazujący go na 2 lata więzienia. Oby nie stał się tam z „króla” botów – botem ;]
Źródło: http://www.techworld.com/security/news/index.cfm?newsID=101725&pagtype=all
- Data dodania:
- 24 6.08
- Kategorie:
- ciekawostki
- Autor:
- Patryk Dawidziuk
Właśnie dostałem na gadu interesująca wiadomość, brzmi ona tak:
Mam dla Ciebie coś bardzo ciekawego… Ania Przybylska, Agnieszka Włodarczyk i Doda niedawno pozowały całkiem nago!! Nie wierzysz?? Wejdź na http://tintinyurl.com/3eectk i podziwiaj je!!
O! Jako etatowy erotoman klikam linka oczekując na przemiłą garść malware. A tu dupa. Dokładnie dupa1.notlong.com. Z komunikatem następującej treści:
Link Disabled
The notlong URL you just followed (dupa1.notlong.com) has been disabled.
If you received this link in an email message, it is possible that it was spam or a phishing attempt trying to get your personal information fraudulently.
Use of notlong.com URLs in spam or any other abuse of this service result in the URL being disabled.
No i gdzie Agnieszka Włodarczyk i Ania Przybylska (bo silikony Dody już widziałem w sumie) ??? Oszustwo! ;-).
PS: Linka można klikać, już tam nic nie straszy.
- Data dodania:
- 23 6.08
- Kategorie:
- newsy
- Autor:
- Borys Łącki
O tym, że bezpieczeństwo Waszych komputerów wpływa bezpośrednio na Waszą rzeczywistość pisałem już wiele razy i wersję tę będę starał się zawsze podtrzymywać. Świat wirtualny w chwili obecnej jest tak mocno połączony z rzeczywistym, że więzi tej zapewne już nigdy nie rozerwiemy. Ja to wiem, a Wy? Wyobraźcie sobie taką niby przekombinowaną sytuację:
Czytaj dalej »
- Data dodania:
- 22 6.08
- Kategorie:
- newsy
- Autor:
- Patryk Dawidziuk
Zapewne niektórzy pamiętają film „Ewa chce spać”, leciał z setkę razy w naszej dzielnej TVP. Otóż jest tam taka scena, gdzie bandziory (w tej roli Roman Kłosowski) oferują przechodniowi kupno cegły, a gdy się nie zgadza, dostaje gazrurką (taką zagiętą z kolankiem i zaworem) w tył głowy, tracąc przy tym portfel i przytomność. Scena jest pierwszorzędna, szczerze polecam.
Ale wracając do tematu, ostatnio laboratorium Kasperskiego odkryło malware, żywo przypominające scenę, którą przypominam na początku posta. Gpcode, bo tak się nazywa szkodnik, szyfruje wszystkie pliki użytkownika 1024 bitowym kluczem RSA, po czym zostawia wiadomość, że hasełko można nabyć za kilka drobnych dolarów, po więcej instrukcji pisząc maila na odpowiedni adres. I jak tu nie skorzystać z takiej doskonałej oferty? A jeżeli nagle ważne firmowe dane zamieniły się w bliżej nieczytelne ciągi znaków?
Czytaj dalej »
- Data dodania:
- 21 6.08
- Kategorie:
- ciekawostki
- Autor:
- Borys Łącki
Dostałem ostatnio ciekawy kawałek spamu. Pomijając fakt, że reklamował za pomocą obrazka osadzonego w kodzie HTML, medykamenty przeznaczenia dla mnie nie zrozumiałego (patrz obrazek). To najfajniejsze było to, że w oprogramowaniu spambota musiała zajść jakaś drobna pomyłka, gdyż nie wypełnił on odpowiednich pól wartościami zmiennych, a samymi nazwami zmiennych. Tak tototo wyglądało:
Return-Path: <MontyGuerran97@yahoo.co.jp>
X-Original-To: borys@tutajwiadomomojadomena.pl
Delivered-To: borys@tutajwiadomomojadomena.pl
Received: from 221.139.1.162 (unknown [221.139.1.162])
by tutajwiadomomojadomena.pl (Postfix) with SMTP id 0B9DF313E468
Sat, 14 Jun 2008 12:31:27 +0200 (CEST)
From: „%_RND_first% %_RND_last%”
for <borys@tutajwiadomomojadomena.pl>;
<%_RLIST_<<<CharleyBatest99@yahoo.co.jp:OfhpLcqs<///>
CurtsHansen82@yahoo.co.jp<///>ToddsWeeks31@yahoo.co.jp<///> JordanGranton51@yahoo.co.jp<///>GlentMatthews94@yahoo.co.jp<///> BillyLowery30@yahoo.co.jp<///> JimmieCooket55@yahoo.co.jp<///> HomerLevyt80@yahoo.co.jp<///>EveretteLambl65@yahoo.co.jp< ///>MontyGuerran97@yahoo.co.jp>
To: %AMS_MESSAGE_TO%
Subject: Re:
Date: %AMS_MESSAGE_DATE%
MIME-Version: 1.0
Content-Type: multipart/related; boundary=”%AMS_NEXTPART%”
Message-Id: <20080614103128.0B9DF313E468@tutajwiadomomojadomena.pl>
Jak widać każdemu się może przytrafić wpadka…
- Data dodania:
- 20 6.08
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Mam przyjemność zaprosić Was na konferencję poświęconą bezpieczeństwu Open Source Security, która odbędzie się w 10 i 11 lipca 2008 w Warszawie. Przyjemność jest to o tyle szczególna, że konferencja poświęcona jest technologiom oraz narzędziom Open Source, z którą to ideą bratam się całkowicie. Aby Was dodatkowo (mam nadzieję) zachęcić dodam, że na tej konferencji, będziecie mogli spotkać i zobaczyć niektórych z nas na żywo. Wspólnie z Patrykiem Dawidziukiem w imieniu firmy LogicalTrust opowiemy o naszych doświadczeniach związanych z analizą sieci botnet od strony darmowych rozwiązań typu HoneyPot. Oprócz wykładów będziecie mogli wziąć udział w tematycznych warsztatach. Serdecznie zapraszam!!!
Czytaj dalej »
- Data dodania:
- 19 6.08
- Kategorie:
- analizy, newsy
- Autor:
- Patryk Dawidziuk
Jak donosi Security Fix, zanotowano pojawienie się nowej funkcjonalności w dobrze znanym trojanie dla Windowsów – Zlob. Microsoft i jego „narzędzie do usuwania złośliwego oprogramowania” zanotowało podobno 14.3 miliona incydentów związanych właśnie z tymże trojanem. Cóż takiego interesującego dodano?
Od jakiegoś czasu wiodące firmy zajmujące się badaniem malware alarmują, że to tylko kwestia czasu, zanim złośliwe oprogramowanie zacznie dobierać się do wszelkiej maści routerów sprzętowych, przestawiając różne ustawienia – np. podmieniając serwery DNS na własne, umożliwiając w ten sposób przeprowadzanie ataków phishingowych, czy innych.
Czytaj dalej »
- Data dodania:
- 17 6.08
- Kategorie:
- ciekawostki
- Autor:
- Borys Łącki
Spotkały mnie dwie odmiany phishingu nie komputerowego. Opisywane historie przytrafiły mi się w przeciągu 24 godzin co skłoniło mnie do krótkiej refleksji. Kilka dni temu podróżowałem autem w stronę miasta znanego przede wszystkim z upadłego muru (Berlin). Zamiar miałem prosty – dojechać, przeżyć koncert Rage Against The Machine i wrócić. Już za granicami naszego kraju (mimo, że wirtualnymi bo przecież jesteśmy w UE), na drodze z prawdziwego zdarzenia, a dokładnie na poboczu zauważyliśmy stojące auto – wzywające – machaniem – zapewne pomocy. Zdrowym odruchem kuzyn (kierowca) zwolnił i zatrzymaliśmy się w odpowiedniej odległości za autem. W kolejnym zdrowym odruchu nasze auto zostało „na gazie”, a ja pozostawiając drzwi otwarte – wywędrowałem w stronę machającego. Po drodze (około 70 m) okazało się, że machający jest 2 razy większy ode mnie i ma rysy mocno rzekłbym w stronę Romów, Cyganów, Turków czyli zasadniczo o innej karnacji niźli ja. Jako, że staram się nie ulegać stereotypom, a wręcz z nimi walczyć – postanowiłem spróbować pomóc.
Czytaj dalej »
- Data dodania:
- 16 6.08
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Tradycyjny SPAM rozsyłany za pomocą e-maili jest nudny. Stanowi ponad 80% wszystkich wiadomości przesyłanych przez sieć i wszyscy już go znają. Natomiast WebSpam to stosunkowo nowe pojęcie (ostatnie 2 lata). Z racji faktu, że strony WWW zadomowiły się już w każdej możliwej dziedzinie życia, a witryny sieci społecznościowych są odwiedzane do utraty tchu, webspam staje się bardzo intratnym procederem. Jest wiele technik obronnych przed botami atakującymi nasze zasoby WWW. Jedną z nich jest CAPTCHA, znana już prawie każdemu użytkownikowi sieci i polegająca w skrócie na przepisaniu z obrazka ciągu znaków. Odmian jest wiele, od rozwiązywania prostych zadań matematycznych, przez obrazki w postaci 3D, aż po wersje dźwiękowe.
Czytaj dalej »
- Data dodania:
- 15 6.08
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Firma ESET, dostawca rozwiązań takich jak ESET Smart Security oraz ESET NOD32 Antivirus, postanowiła w Krakowie otworzyć swoje centrum rozwoju i badań
Jak możemy przeczytać na stronie firmy ESET: zadaniem nowego ośrodka będzie m. in. doskonalenie zaawansowanych algorytmów ochronnych stosowanych w rozwiązaniach ESET Smart Security i ESET NOD32 Antivirus oraz badanie najnowszych trendów rozwoju wirusów, koni trojańskich, robaków, rootkitów i innych zagrożeń z sieci. Polski oddział ESET będzie ściśle współpracował z firmą DAGMA pozostającą wyłącznym dystrybutorem rozwiązań ESET w Polsce.
Ponownie pojawia się więc w naszym pięknym kraju interesująca oferta z zakresu bezpieczeństwa około botnetowego. Może więc jest jakaś szansa abyśmy nie musieli spotykać się wszyscy na zmywaku i posiedli tę Irlandię choćby w Krakowie ;]
- Data dodania:
- 14 6.08
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Amerykański haker z Panamy (Floryda) został skazany na 41 miesięcy więzienia, za przejęcie kontroli nad komputerami firm z Europy i dołączenie ich do zarabiającej na sobie, sieci botnet. Po wyjściu z więzienia, 21 letni Robert Matthew Bentley, zostanie obłożony 3 letnim okresem nadzoru oraz będzie musiał wypłacić odszkodowanie w wysokości 65 000 dolarów.
Czytaj dalej »
- Data dodania:
- 10 6.08
- Kategorie:
- analizy
- Autor:
- Borys Łącki
Kilka dni temu mój znajomy zwrócił się z prośbą o sprawdzenie jego strony internetowej gdyż dostał informacje, że jego strona zawiera złośliwy kod. Jak się okazało, korzystał z przekierowania w domenie prv.pl, do już konkretnej strony internetowej. Sama strona internetowa nie zawierała niczego podejrzanego, jednakże bo bliższym przyjrzeniu się linkowi na prv.pl okazało się, że na końcu strony www.jegostrona.prv.pl został dodany kod:
Czytaj dalej »
- Data dodania:
- 06 6.08
- Kategorie:
- analizy, newsy
- Autor:
- Borys Łącki
Ponad miesiąc temu mądrzy naukowcy opublikowali dokument opisujący metody zarażania botnetów opierających się na komunikacji p2p, tak aby częściowo przejmować i przerywać działanie tego typu sieci. Jak się okazało ich teorie potwierdzili podczas testów na żywym organizmie. Zwierzątkiem tym był popularny botnet Storm. Dzięki ich badaniom, udało się wpłynąć na przerwanie pracy części sieci. Zasada działania polegała na zatruwaniu kluczy, które służyły do uruchamiania określonych poleceń przekazywanych przez inne boty.
Czytaj dalej »
- Data dodania:
- 05 6.08
- Kategorie:
- analizy, newsy
- Autor:
- Borys Łącki
W związku z licznymi i interesującymi komentarzami obecnymi na wielu serwisach, spróbuję odpowiedzieć na najczęściej pojawiające się pytania dotyczące działania sieci botnet i ataków DDoS.
Wstępne założenia:
Posiadamy przykładowo 100 000 komputerów pod kontrolą, a przejęte systemy znajdują się na całym świecie.
Czytaj dalej »
- Data dodania:
- 04 6.08
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Japonia przeżywa aktualnie rozkwit ale nie kwitnących wiśni, a rozproszonych ataków sieciowych (DDoS), którymi cyberprzestępcy szantażują ofiary, proponując rozwiązanie problemu (zaprzestanie ataku :), w zamian za duuuuużą kwotę pieniędzy. Atak jest oczywiście przeprowadzany przez armię komputerów zombie, które są częścią większeeeego botnetu. Jak informuje dziennik Yomiuri, duża firma z Japonii stała się ofiarą sieciowego ataku. Witryna firmy była niedostępna przez tydzień, Średnio generując straty na poziomie 50 milionów jenów dziennie (1 mln złotych).
Czytaj dalej »
- Data dodania:
- 03 6.08
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Nie są specjalną nowością, jednakże ten rodzaj phishingu nie występuje tak powszechnie jak standardowa jego wersja, zachęcająca do kliknięcia w odnośnik, pod którym znajduje się fałszywa witryna. Mam na myśli phishing, w którym formularz jest tworzony bezpośrednio w języku HTML i przesyłany jako wiadomość e-mail. Dzięki temu po pierwsze obrazki zawarte w wiadomości mogą pochodzić bezpośrednio z oryginalnego serwera odpowiadającego za legalną usługę; po drugie ofiara nie musi klikać w odnośnik gdyż w zasadzie już z niego korzysta – powinna jedynie wypełnić formularz i przesłać swoje prywatne dane do cyberprzestępców; po trzecie – o wiele trudniej udowodnić przetrzymywanie strony zajmującej się phishingiem, skoro taka strona nic nie wyświetla a jej zadaniem jest jedynie (albo aż) pobieranie wartości danych przesyłanych od oszukanych użytkowników. Dość poważnym ograniczeniem jest niestety fakt, że użytkownik odbierający tak skonstruowaną wiadomość, musi mieć aktywowaną możliwość czytania wiadomości zawierających kod HTML. Dodatkowo jeśli obrazki znajdują się na zewnętrznych serwerach WWW, odpowiednia opcja w ustawieniach odpowiedzialnych za bezpieczeństwo – także często musi być ustawiona. Jak widać sposobów jest wiele :]
Źródło: http://sunbeltblog.blogspot.com/2008/…
- Data dodania:
- 02 6.08
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Co bardziej wytrawni użytkownicy komputerowi zdają sobie sprawę z istnienia słowa phishing, niebezpieczeństw z nim związanych i choć podstawowych zasad działania i obrony: Nie ufaj linkom przychodzącym w e-mailu, nie klikaj, nie podawaj haseł (w dużym uproszczeniu). A jak zareagujemy na podobną formę ataku ale via całkowicie odmienne medium transmisyjne jakim jest na przykład SMS?
SMiShing to nic innego jak forma phishingu, która wykorzystuje do przejęcia newralgicznych danych, nie strony WWW, a krótkie wiadomości tekstowe przesyłane bezpośrednio na telefon komórkowy. Czytaj dalej »
- Data dodania:
- 01 6.08
- Kategorie:
- ciekawostki, newsy
- Autor:
- Borys Łącki
Jeśli są jeszcze tacy, którzy uważają, że sieci botnet, nie są zagrożeniem, a są jedynie zabawkami w rękach dzieci czy ewentualnie narzędziem generującym określone przychody wynikające z wysyłania spamu, chciałbym aby spróbowali zastanowić się nad swoją błędną koncepcją jeszcze raz. W mojej skromnej opinii kontrolując setki tysięcy maszyn, podłączonych do globalnej sieci, posiadamy nic innego jak potężną broń. Oręż być może czysto wirtualny, natomiast uwzględniając aktualny wpływ wirtualnego świata na świat rzeczywisty i swoiste przenikanie się jednego w drugi – oręż mogący uczynić wiele złego.
Czytaj dalej »