- Data dodania:
- 31 10.08
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Przypałętało się do mojej skrzynki (jak się okazuje nie tylko do mojej) kilka sztuk wiadomości z rzekomej firmy Network Solutions, zajmującej się rejestracją domen. Uprzejmie przypominają mi o wygaśnięciu mojej domeny (bez podania jej nazwy w treści wiadomości ;) i oczywiście zachęcają w trybie pilnym do odnowienia jej. Przy okazji okazuje się, że dostaniemy profity w postaci otrzymywania procentów od wpływów, które zostały wygenerowane z odnowienia i transferu nazwy domeny! Nic tylko klikać, odnawiać, podawać swój login i hasło :]
Oczywiście cały mechanizm ma na celu właśnie kradzież naszej domeny, wydelegowanie Jej do innego rejestratora i zainstalowanie na stronie mechanizmów zarażających niewinne istotki. Czasami nasza domena to tak naprawdę wielka wartość wypracowana latami, z wysokimi ocenami i rankingami. I warto dwa razy zastanowić się przed oddaniem jej w ręce przestępców. Czytaj dalej »
- Data dodania:
- 30 10.08
- Kategorie:
- analizy, ciekawostki, newsy
- Autor:
- Patryk Krawaczyński [nfsec.pl]
Dla większości użytkowników serwisu Facebook normą jest otrzymywanie od znajomych wiadomości z linkami do różnych lokalizacji, zawierających ciekawe, śmieszne czy kontrowersyjne treści. Aktualnie jeden link do klipu video dość często wysyłany na skrzynki użytkowników robi dość dużą furorę. Nic w tym dziwnego, prowadzi on do stron Google (marka = wysoka reputacja = większe zaufanie do publikowanych treści) – niestety nie jest nam dane oglądnięcie multimedialnej publikacji dopóki nie ściągniemy i zainstalujemy bardzo specjalnego kodeka. Oczywiście link do kodeka nie jest zwyczajnym linkiem, ponieważ prowadzi do konia trojańskiego hostowanego przez inny serwer. Firma Fortinet, która wykryła owy incydent oznajmiła, że strony serwisowe Google zostały oczywiście wybrane ze względu na dużą reputację tej marki, która pośrednio kojarzy się zwykłym użytkownikom z filtrami spamu i phishingu.
Czytaj dalej »
- Data dodania:
- 29 10.08
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Z bardzo popularnego (PR 6, Alexa 478) serwisu TorrentReactor, który zajmuje się głównie propagowaniem treści okołotorrentowych – została wykradziona baza danych, zawierająca przede wszystkim dane wszystkich zarejestrowanych użytkowników. Ponad 1 200 000 rekordów zawierających różne interesujące wszystkich ;] informacje, ale przede wszystkim zawierające adresy e-mail ludzi zainteresowanych taką, a nie inną zawartością w sieci.
Czytaj dalej »
- Data dodania:
- 28 10.08
- Kategorie:
- analizy
- Autor:
- Borys Łącki
Otrzymałem kilkanaście dni temu do mojej zacnej skrzynki pocztowej wiadomość, która przebrnęła przez filtry antyspamowe i co najciekawsze była pisana w języku wschodnich sąsiadów czytaj po rosyjsku (nie rusku). Jako osoba ciekawska i poszukująca nowych i interesujących wyzwań i nie tylko produktów – postanowiłem odwiedzić reklamowaną stronę hxxp://real-inform.su – mimo, że nie zrozumiałem z reklamy ani znaczka. SU – jakby ktoś nie wiedział to domena Związku Socjalistycznych Republik Radzieckich.
Zostałem miło przekierowany na inną stronę: Czytaj dalej »
- Data dodania:
- 27 10.08
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Najdalej kilka dni temu pisałem o znanym wszystkim botnecie Storm, a dokładnie o jego zerowej aktywności. Aktywność, a dokładnie jej brak została zauważona przez firmę Marshal, która to analizuje sieci botnet, głównie przez pryzmat wysyłanego spamu. Jak się jednak okazało, ze Stormem nie jest wcale tak źle. Firma FireEye zajmująca się natomiast analizą złośliwego oprogramowania, przeanalizowała bardziej szczegółowo ostatni z plików botnetu. Pomijając ciekawostki takie jak fakt, że botnet zaczął porozumiewać się równocześnie za pomocą szyfrowanego i nieszyfrowanego protokołu, w przeciągu dwóch dni, doliczyli się ponad 120 000 komputerów komunikujących się z ich wersją zombiesoftu (120 610 używało szyfrowanego połączenia, a 44,844 nie). Czytaj dalej »
- Data dodania:
- 26 10.08
- Kategorie:
- newsy, statystyki
- Autor:
- Borys Łącki
Firma Panda znana przede wszystkim z oprogramowania antywirusowego, opublikowała na swoim blogu PandaLabs interesujące zestawienie. W dużym uproszczeniu wyliczyli, że cyberprzestępcy zarabiają ponad 11 milionów euro co miesiąc. A jak do tego doszli? A tak…
Klasyfikując według rodzajów złośliwego oprogramowania wyliczyli, że najwięcej jest Adware (37.49%), a do tej grupy zaliczają także popularne ostatnimi czasy fałszywe antywirusy, które po zainfekowaniu systemu, udają prawdziwe skanowanie i wyświetlają fałszywe informacje na temat wykrytych wirusów. Oczywiście aby usunąć szkodniki, musimy dokonać zakupu pełnej wersji oprogramowania nibyantywirusowego.
Czytaj dalej »
- Data dodania:
- 25 10.08
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Osiemnastoletni Dmitriy Guzner przyznał się do winy współudziału podczas ataku DDoS na stronę Kościoła scjentologów (styczeń 2008). Dmitriy przyznał się do członkostwa w podziemnej grupie „Anonymous”, której jedno z zadań polegało realizowaniu różnych form protestu przeciwko w/w Kościołowi. Jedną z takich form był właśnie atak DDoS w wyniku, którego strona Kościoła była niedostępna, a sami scjentolodzy wycenili straty na kilka tysięcy dolarów. W śledztwo zaangażowane były służby specjalne takie jak United States Secret Service Electronic Crimes Task Force w Los Angeles oraz FBI, LAPD. Widać wyraźnie, że scjentolodzy mają mocne wtyki w ludziach mających władzę :]
Źródło: http://www.heise-online.pl/security/Anonymous-kontra-scjentolodzy-akt-oskarzenia-przeciwko-sprawcy-atakow-DDoS–/news/6134
- Data dodania:
- 25 10.08
- Kategorie:
- newsy
- Autor:
- Borys Łącki
W związku z potrzebą nieustannego kształcenia się w zakresie obrony przed atakami wszelkiej maści, patronujemy interesującym warsztatom. Dwudniowe warsztaty odbywają się w stolicy i umożliwiają uzyskanie praktycznej wiedzy z zakresów, które bezpośrednio łączą się z tematyką niniejszego bloga.
Zapraszamy na stronę Akademii.
Akademia Linux Magazine jest projektem realizowanym przez Linux New Media Polska, spółki obecnej na polskim rynku od ponad czterech lat, z sukcesem wydającej specjalistyczne pisma o tematyce informatycznej (Linux Magazine, Xploit, EasyLinux). Jesteśmy częścią dużego międzynarodowego przedsiębiorstwa Linux New Media AG, działającego na rynkach: angielskim, amerykańskim, brazylijskim, hiszpańskim, niemieckim, portugalskim oraz rumuńskim. Aktualnie podobnie jak zagranicą także w Polsce rozszerzyliśmy swoją działalność o szkolenia, konferencje i warsztaty skierowane do specjalistów IT. Spotkania te poświęcone są najnowszej wiedzy związanej z zagrożeniami i bezpieczeństwem systemów IT oraz tworzeniem i administrowaniem sieciami i serwerami komputerowymi.
Czytaj dalej »
- Data dodania:
- 24 10.08
- Kategorie:
- newsy
- Autor:
- Borys Łącki
22 letni Ryan Goldstein pomagający Nowozelandczykowi (Owen Thor Walker), o którym pisaliśmy już niejednokrotnie, został skazany na karę pozbawienia wolności na okres 90 dni (lub 180 dni aresztu domowego). Karę ma odbyć podczas przerwy letniej i dni wolnych od szkoły. Goldstein przyznał się do uzależnienia komputerowego od 12 roku życia i został skazany dodatkowo ukarany grzywną 30 000 $ i zakazem korzystania z komputerów przez 5 lat (poza działalnością na rzecz pracy i szkoły). Po aresztowaniu Goldsteina, dzięki współpracy i uzyskanym informacjom udało się im odnaleźć Walkera, który zainfekował ponad 1 300 000 komputerów z całego świata. Jak się okazuje zeznania Goldsteina pomogły doprowadzić do aresztowania innych siedmiu komputerowych przestępców. Czytaj dalej »
- Data dodania:
- 23 10.08
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Został opublikowany dokument Russian Cyberwar on Georgia, w którym poznajemy kulisy ataków wymierzonych w Gruzję. Poza podstawowymi informacjami wprowadzającymi w temat, pojawiły się wyraźne spekulacje jakoby za całą akcją stała opłacana przez rosyjskie władze – znana mafia internetowa Russian Business Network (RBN). W zasadzie już wcześniej wielu specjalistów zakładało taki scenariusz lecz w raporcie podane jest kilka interesujących faktów, które przemawiają za tą teorią. Czytaj dalej »
- Data dodania:
- 22 10.08
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Od wielu lat znane są projekty takie jak SETI@home, które zapraszają chętnych użytkowników z całego świata do użyczania swoich zasobów obliczeniowych w celach różnistych (choćby poszukiwania inteligentnego życia poza Ziemią czy poznawania procesów syntezy białek itp.). Zasada jest tutaj bardzo prosta – pobieramy oprogramowanie, które wykrywa moment, w którym nasz komputer nie wykonuje żadnych specjalnych zadań i wtedy wykorzystuje jego możliwości obliczeniowe do przetworzenia malutkiej części z ogromu danych, które posiada system. Na te chwilę w systemie BOINC zrzeszającym podobne projekty, jest aktywnych ponad pół miliona komputerów, które współpracują i próbują rozwikłać jakąś zagadkę. Dawno temu także miałem do czynienia z oprogramowaniem do renderowania grafiki, które wykorzystywało kilkanaście połączonych komputerów do wygenerowania obrazów czy animacji. Techniki takie są znane już dość dobrze w wielu gałęziach okołokomputerowych. A gdyby tak zmienić podejście i po pierwsze wykorzystywać do tego celu, przejęte komputery innych użytkowników z całego świata, a do tego łamać różnego rodzaju hasła – być może uzyskane niecną drogą, a być może jako usługę łamania haseł online – dla ludzi z zewnątrz. Bo skąd kupujący taką usługę ma wiedzieć tak naprawdę, na czyich komputerach odbywa się łamanie… Czytaj dalej »
- Data dodania:
- 21 10.08
- Kategorie:
- newsy, video
- Autor:
- Borys Łącki
Lubię bardzo ale to bardzo tego typu filmy. Niby w filmach szpiegowskich takie rzeczy pokazują, niby wiadomo, że tak można nie tylko w bajkach – bo przecież to logiczne, że prąd i fizyka na poziomie podstawowym, a jednak możliwość obejrzenia na filmie, jak za pomocą kilku metrowej anteny Martin Vuagnoux i Sylvain Pasini podsłuchują (przez ścianę !) wciskane klawisze na klawiaturze oddalonej o kilka metrów – sprawiła mi bardzo dużo frajdy. Zauważcie, że te klawiatury nie są bezprzewodowe (podsłuch bezprzewodowych klawiatur badacze pokazali już dawno temu i nie przykułoby to mojej uwagi), a właśnie przewodowe czyli zwyczajne takie, z których korzystamy na codzień. I to jest najpiękniejsze :} Mamy super tajne systemy, odseparowane poczwórnym systemem firewall, dwoma sondami IPS oraz jedną IDS połączone za pomocą tuneli VPN zaszyfrowanych mega wielkim kluczem, a na końcu i wklepujemy hasło za pomocą podatnej na atak zwykłej klawiatury ;]
Czytaj dalej »
- Data dodania:
- 17 10.08
- Kategorie:
- newsy
- Autor:
- Borys Łącki
O botnecie Storm było głośno już wiele razy we wszelkich możliwych mediach. Po pierwsze rozpoczął skuteczną falę masowego nakłaniania użytkowników do instalacji złośliwego oprogramowania poprzez odwiedzenie rzekomo interesujących wiadomości. Po drugie w 2007 roku przyrost użytkowników zainfekowanych, a co za tym idzie wysyłanej poczty typu SPAM drastycznie wzrosły. Po trzecie model komunikacji peer2peer był jednym z pierwszych wykorzystywanych na taką skalę, dodatkowo posługując się technologią FastFlux. Dodatkowo wszelkiego rodzaju próby (częściowo udane) zarażania i przejmowania botnetów opartych o komunikacje p2p oraz ciągłe próby określenia wielkości botnetu przez wielu badaczy – sprawiły, że botnet Storm jest jedną z najlepiej rozpoznawanych marek botnetowych. Przynajmniej w świecie mediów i zwykłego użytkownika. W zasadzie powinienem napisać, że był, a nie jest, gdyż jak donosi firma Marshal, zajmująca się między innymi analizą sieci botnet i rozsyłanego przez nie SPAMu – botnet Storm swą aktywność obniżył do zera.
Tafla wody jest teraz idealnie gładka i warto się zastanowić czy będzie to już stały stan czy jest to jedynie cisza przed nadchodzącą jeszcze większą burzą…
- Data dodania:
- 15 10.08
- Kategorie:
- newsy
- Autor:
- Patryk Dawidziuk
Mobilny Internet zdobywa świat już od dawna, więc także i nasz blog musi podążać w tym kierunku. Od dzisiaj można już bez problemu (?) czytać nas przez przeglądarki mobilne. Np. z iPhone wygląda to tak:
Używamy wordpresowej wtyczki viewMobile. Jeżeli by miało coś nie działało, prosimy o komentarz.
- Data dodania:
- 14 10.08
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Wszystkie serwisy już trąbiły ale my jeszcze nie :] Szczecińscy policjanci zatrzymali trzy osoby podejrzane o oszustwa internetowe i kradzież z kont bankowych klientów co najmniej 150 tys. złotych i chwała im za to. Z informacji prasowej wynika, że został użyty najbardziej standardowy phishing czyli wysłanie do ofiary wiadomości e-mail nakłaniającej do odwiedzenia fałszywej strony banku. Zadaniem takiej fałszywej strony jest oczywiście przechwycenie loginów/haseł w celu ogołocenie następnie prawowitego konta bankowego. Następnie przelewa się pieniądze z konta na założone konto bankowe na tak zwane osoby „słupy” czyli osoby, które za określoną kwotę zakładają konto w banku i pomagają w procederze – zazwyczaj oczywiście nie zdając sobie sprawy z konsekwencji. Jak informuje Policja, nie przelewano większych sum niż 30 000 złotych, więc jeśli macie miliard miliardów na koncie to pewnie nawet nie zauważycie tego drobnego uszczerbku finansowego. Podana jest liczba 20 potwierdzonych kont bankowych i kwota 150 000 zł (średnio 7 500 zł – bogaty ten Szczecin…). Oczywiście ofiar może być o wiele więcej…
Czytaj dalej »
- Data dodania:
- 13 10.08
- Kategorie:
- ciekawostki, newsy
- Autor:
- Patryk Krawaczyński [nfsec.pl]
Asus Eee Box jest mini-desktopem wyposażonym w procesor Atom 1,5 GHz, interfejs WiFi, czytnik kart pamięci, 1 GB RAMu i dysk twardy o pojemności 80 GB. Standardowo zainstalowanym systemem jest Windows XP uruchamiany spod interfejsu Express Gate. Bardzo ciekawym zjawiskiem jest fakt, iż niektóre modele zostały sprzedane z pre-instalowanym szkodliwym oprogramowaniem. Firma Asus potwierdziła informację, że na partycji „D:\” znajduje się ukryty plik recykled.exe zainfekowany według firmy Symantec robakiem W32/Usbalex, który tworzy plik autorun.inf powodujący możliwość zainfekowania systemu na dysku C:\ czy replikacji na nośniki przenośne za każdym razem, gdy użytkownik wyświetli zawartość dysku D:\.
Czytaj dalej »
- Data dodania:
- 09 10.08
- Kategorie:
- newsy, rekordy
- Autor:
- Patryk Dawidziuk
Jak donoszą źródła, sędzia federalny najwyraźniej mocno się zdenerwował, bo rozmiar kary jaką nałożył na spamerskiego ISP z Iowa powala ;-). Za 4 miesiące bombardowania spamem innej firmy dostali 236 milionów dolarów grzywny do zapłacenia.
Wg danych sądowych w roku 2003 ofiara odbierała około 500 milionów wiadomości typu spam dziennie. Dla porównania, aktualnie „obsługują” około 10-15 milionów spamów na dobę, co w porównaniu do poprzedniej ilości jest w sumie niewielką ilością ;-).
Bardziej interesuje mnie informacja czy ludzie, którzy zostali skazani, zapłacą grzywnę, i jak szybko powrócą na spamerską ścieżkę ;-).
- Data dodania:
- 08 10.08
- Kategorie:
- newsy
- Autor:
- Patryk Dawidziuk
Ostatnio odtrąbiliśmy odcięcie od sieci złośliwego ISP hostującego malware i siejącego spam – firmy Intercage.
Niestety, oni powrócili. Tym razem upstreamem tej jakże interesującej firemki jest UnitedLayer z San Francisco.
Mamy nadzieję, że długo NIE pożyją, czego sobie i Państwu życzymy.
- Data dodania:
- 08 10.08
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Jakiś czas temu pisaliśmy o złośliwym oprogramowaniu, które licencjonowane było jak zwyczajne oprogramowanie. Instalując je, musieliśmy zaakceptować licencję, w której czarno na białym widniały zakazy i konsekwencje związane z ich złamaniem. Okazuje się, że trend ten jak najbardziej będzie się powolutku rozwijał. Dancho Danchev na swoim blogu opisuje nowy malware kit, zawierający exploity na IE (MDAC), pliki PDF itp. Wszystko to klikane po WWW, z przejrzystym i wygodnym interfejsem użytkownika, zawierającym znaczne ilości szczegółowych statystyk dotyczących procentowego zarażenia złośliwymi programami. Wszystko ok, ale instalując to oprogramowanie, akceptujemy jednocześnie zasady, które brzmią mniej więcej tak:
Czytaj dalej »
- Data dodania:
- 07 10.08
- Kategorie:
- newsy, video
- Autor:
- Borys Łącki
Rewelacyjny filmik pokazujący siedzibę wcielonego zua w postaci grupy skimmerów i carderów. Tona nakładek na klawiatury bankomatów, przenośnych czytników kart, nagrywarka, sprzęt komputerowy i elektroniczny czyli cała masa gadżetów, które przynoszą zwyczajowe zyski :] Pomijam fakt, że dom mieli z basenem…
Czytaj dalej »