Olimpiada to nie tylko zmagania sportowców. To także ciężka praca działu utrzymania i bezpieczeństwa sieci. W końcu, gdzieś dane dotyczące całej imprezy muszą być przechowywane. A jest tego sporo – chociażby dane osobowe dotyczące 10k sportowców i około 70k wolontariuszy. Ale pewnie nie to będzie przedmiotem ataku, ponieważ system olimpijski będzie przechowywał także bardziej ciekawe – z punktu widzenia napastników – dane – numery kart kredytowych (i zapewne kodów ccv) setek tysięcy, o ile nie milionów widzów, którzy bilety kupili przez Internet.
Wymarzony kąsek dla wszelkiej maści cyberbandziorów. A podobne incydenty miały już miejsce, np. podczas Pucharu Narodów Afryki w piłce nożnej, kiedy to do Internetu wyciekły dane z paszportów sporej części zawodników.
Czytaj dalej »
Archiwum autora
-
Czekając na DDoS
- Data dodania:
- 09 8.08
- Kategorie:
- newsy, statystyki
-
A może bileciki na Olimpiadkę?
- Data dodania:
- 06 8.08
- Kategorie:
- newsy
Jak przy każdej większej imprezie, obudzili się też phisherzy. W zasadzie, nie tyle się obudzili, co uaktywnili – w końcu ich botnety nigdy nie śpią…
Oczywiście serwis wygląda lub wyglądał (bo domena jest już zdjęta), prawie jak prawdziwy i wymaga podania jak najbardziej prawdziwych danych: numery karty, kodu ccv itp. Co ciekawe, mimo, że domena nie działa, wpisanie w gógla frazy beijing ticket kieruje nas właśnie na stronę phishingową.
Czytaj dalej » -
Hydraflux – fast-flux na sterydach
- Data dodania:
- 02 8.08
- Kategorie:
- newsy
Każde oprogramowanie się rozwija. Jak można przeczytać w tej publikacji, także fast-flux, najbardziej skuteczna technologia p2p do komunikacji zainfekowanych hostów z serwerem C&C.
Przypomnijmy jak to wszystko działa: zombie-końcowe łącza się do zombie-pośredników, które łączą się do serwera C&C. Każdy zarażony host może zostać pośrednikiem bądź serwerem C&C. Do tego domeny zmieniają adresy IP bardzo szybko, co w oczywisty sposób utrudnia namierzenie takiego szkodnika.
Czytaj dalej » -
Pierwsza klapa na czarnym rynku RBN
- Data dodania:
- 30 7.08
- Kategorie:
- ciekawostki, newsy
Jak można przeczytać tutaj, twórcy automagicznego zestawu do tworzenia malware Neosploit zakończyli działalność.
Neosploit było to jedno z narzędzi, dzięki którym i Ty mogłeś zostać posiadaczem farmy zombie za jedyne kilka dolarów (ceny kształtowały się od 1500 do 3000$), do tego za kolejne kilka dolarów można było otrzymać nowe wersje wykorzystujące nowe podatności. Inne narzędzia tego typu to np. Zeus, mPack itp.
Jak donoszą różne źródła, oryginalna wiadomość z bloga Neosploita brzmiała mniej więcej tak w wolnym tłumaczeniu z rosyjskiego na angielski i w końcu na polski:
Czytaj dalej » -
Tego nawet spamassassin nie wytrzymał…
- Data dodania:
- 30 7.08
- Kategorie:
- fun
Dłubałem sobie w poszukiwaniu informacji różnych, i trafiłem sobie na taki wpis. Człowiek opisuje tam spam, który do niego ostatnio przyszedł ominąwszy filtry antyspamowe. W sumie nic dziwnego dlaczego przeszedł, spamassassin nie dał rady, ale w tym przypadku chyba nikt by nie dał… Dla tych, którzy nie znają angielskiego pozwolę sobie przetłumaczyć:
Czytaj dalej » -
Phishing kombinowany czyli jak to odbijano zakładników
- Data dodania:
- 29 7.08
- Kategorie:
- newsy
Zapewne wielu czytelnikom jest znana sprawa uwolnienia niejakiej Ingrid Betancourt i jej kolegów z rąk terrorystów kolumbijskich po sześciu latach przetrzymywania w dżungli. Można o tym poczytać tu i tu.Historia o tyle interesująca, że posiada tło, które doskonale wpisuje się w tematykę tego bloga.
Teorie na temat uwolnienia zakładników są dwie. Pierwsza jest wersja oficjalna, która mówi, że akcja była zaplanowana, i że tajny agent jeszcze bardziej tajnej komórki przeniknął do organizacji, następnie przekonał „swoich” towarzyszy, że z zakładnikami chce się spotkać międzynarodowa organizacja humanitarna która przyśle po nich helikopter, a na koniec rebelianci okazali się skończonymi idiotami i pozwolili zakładnikom odlecieć.
Czytaj dalej » -
Zapraszamy na konferencję SekIT 2008
- Data dodania:
- 24 7.08
- Kategorie:
- newsy
SekIT to pierwsza konferencja w województwie opolskim poświęcona tematyce bezpieczeństwa IT. Odbędzie się dnia 13 września 2008 roku w hotelu „Mercure”, w miejscowości Opole.Celem konferencji jest prezentacja zagrożeń z sektora IT. Zobacz jakich metod używa agresor ! Poznaj bezpieczeństwo aplikacji WEBowych, oraz zapoznaj się z bezpieczeństwem telekomunikacji. Sprawdź jak wygląda bezpieczeństwo serwerów hostingowych, co warto wiedzieć i na co zwrócić swoją uwagę. Poznaj zagrożenia które są obecne w sieci na co dzień, jak je wykrywać i eliminować. Zobacz jak zabezpieczyć się przed intruzami !
Bezpieczeństwo, bezpieczeństwo.. Słowo o którym wiele osób zapomina.. Banki, serwisy informacyjne, aukcyjne, społecznościowe, komunikatory, firmy świadczące usługi hostingowe itp – dla wszystkich bezpieczeństwo powinno być priorytetowe.
Gwarantujemy udział prelegentów będących specjalistami w swojej dziedzinie. Wszystkie wykłady będą prowadzone w języku polskim.
Więcej informacji na oficjalnej stronie: www.sekit.pl.
Serdecznie zapraszamy tym bardziej, że nasz blog jest jednym z medialnych patronów konferencji.
Wspólnie z Borysem Łąckim wygłosimy tam także odczyt na temat botnetów i okolic. -
Spam niekonwencjonalny
- Data dodania:
- 16 7.08
- Kategorie:
- ciekawostki
W dni dzisiejszym zaatakował mnie spam. Zdecydowanie była to oferta handlowa, dokładnie na zakup wycieczki. Spam zakwalifikowałbym jako Hardkorowe Last Minute, a dlaczego, to już można dokładnie zobaczyć na skanach. Najciekawszy jest sposób, w jaki zostałem zaatakowany tą jakże ciekawą korespondencją. Mianowicie została ona przysłana… faksem do biura.
Czytaj dalej » -
Ataki niewirtualne
- Data dodania:
- 09 7.08
- Kategorie:
- ciekawostki
Każdy czytelnik tego bloga zapewne wie, co to jest phishing, fraud i inne tego typu mądre słowa. Otóż dzisiaj kolega wkleił mi linka do fotek z pogranicza phishingu, frauda (fraudu?) itp.
Ocenę, jaki rodzaj oszustwa niewirtualnego prezentują fotki – zostawię Wam.Tędy do fotek. Teksty są co prawda po rosyjsku, ale sedno i tak widać. Być może jest to nowoczesny typ baterii, gliniano-kadmowa? ;-).
-
Kup pan cegłówkie za stówkie #2
- Data dodania:
- 09 7.08
- Kategorie:
- ciekawostki, narzędzia
Interesującą informację podała na swoich stronach znana zapewne wszystkim firma Kaspersky. Otóż odkryli oni sposób na odszyfrowanie plików zaszyfrowanych przez szkodnika GPcode.
Wydawało by się, że 1024 klucz RSA to wystarczające zabezpieczenie, ale jak to mawiał TWołoszański – otóż nie. Co się okazało.
Czytaj dalej » -
Oko za oko, DDoS za DDoS, deface za deface
- Data dodania:
- 02 7.08
- Kategorie:
- ciekawostki
Po lekturze dwóch blogów (Dancho Dancheva oraz Zdnetu) naszło mnie kilka ogólnych przemyśleń dotyczących nowoczesnych sposobów agresji, które rozgrywają się całkiem niedaleko, ot jakieś 50-60ms, w krytycznych przypadkach 200-300ms stąd.
Chodzi mi o konkretne przypadki cyberataków, mających podłoże polityczne. Co ciekawe, mimo korzystania z medium, które nie zna żadnych granic, daje się zauważyć wyraźne przełożenie na grupy interesów, mające ścisłe powiązanie ze światem realnym.Przykłady z ostatnich kilku miesięcy to CNN i Chiny, gdy w odpowiedzi na nieparlamentarne (chociaż niestety mocno prawdziwe) opisanie jakości chińskich towarów oraz poziomu moralnego władz CHRL, oprócz noty dyplomatycznej wysłano także DDoS w kierunku infrastruktury serwisu CNN…
Czytaj dalej » -
Twórca trojana Nugache przyznaje się do winy
- Data dodania:
- 01 7.08
- Kategorie:
- newsy
Jak donosi The Register, 19-to latek, niejaki Jason Michael Milmont poszedł na układ z prokuraturą w Wyoming i zgodził się przyznać do stworzenia trojana Nugache oraz do kontrolowania botnetu złożonego z hostów, które zostały nim zainfekowane.
Informacja jakich wiele ostatnio, to wszystko zapewne jest efektem akcji FBI Bot Roast, niemniej jednak warto zauważyć, że to Nugache jako jeden z pierwszych, zapoczątkował nowe trendy na czarnym rynku botnetów – do komunikacji z serwerem C&C została zastosowana technika p2p. Jeden z pierwszych, ponieważ pierwszym w ogóle tego typu szkodnikiem był Phatbot datowany na rok 2004. Garść pierwszych informacji na temat tego trojana można znaleźć tutaj i tutaj. Nugache był także wstępem do techniki, którą rozwinięto później w Stormie.
Czytaj dalej » -
Prewencja szybsza niż boty…pogratulować
- Data dodania:
- 24 6.08
- Kategorie:
- ciekawostki
Właśnie dostałem na gadu interesująca wiadomość, brzmi ona tak:
Mam dla Ciebie coś bardzo ciekawego… Ania Przybylska, Agnieszka Włodarczyk i Doda niedawno pozowały całkiem nago!! Nie wierzysz?? Wejdź na http://tintinyurl.com/3eectk i podziwiaj je!!
O! Jako etatowy erotoman klikam linka oczekując na przemiłą garść malware. A tu dupa. Dokładnie dupa1.notlong.com. Z komunikatem następującej treści:
Link Disabled
The notlong URL you just followed (dupa1.notlong.com) has been disabled.
If you received this link in an email message, it is possible that it was spam or a phishing attempt trying to get your personal information fraudulently.
Use of notlong.com URLs in spam or any other abuse of this service result in the URL being disabled.
No i gdzie Agnieszka Włodarczyk i Ania Przybylska (bo silikony Dody już widziałem w sumie) ??? Oszustwo! ;-).
PS: Linka można klikać, już tam nic nie straszy.
-
Kup pan cegłówkie za stówkie
- Data dodania:
- 22 6.08
- Kategorie:
- newsy
Zapewne niektórzy pamiętają film „Ewa chce spać”, leciał z setkę razy w naszej dzielnej TVP. Otóż jest tam taka scena, gdzie bandziory (w tej roli Roman Kłosowski) oferują przechodniowi kupno cegły, a gdy się nie zgadza, dostaje gazrurką (taką zagiętą z kolankiem i zaworem) w tył głowy, tracąc przy tym portfel i przytomność. Scena jest pierwszorzędna, szczerze polecam.
Ale wracając do tematu, ostatnio laboratorium Kasperskiego odkryło malware, żywo przypominające scenę, którą przypominam na początku posta. Gpcode, bo tak się nazywa szkodnik, szyfruje wszystkie pliki użytkownika 1024 bitowym kluczem RSA, po czym zostawia wiadomość, że hasełko można nabyć za kilka drobnych dolarów, po więcej instrukcji pisząc maila na odpowiedni adres. I jak tu nie skorzystać z takiej doskonałej oferty? A jeżeli nagle ważne firmowe dane zamieniły się w bliżej nieczytelne ciągi znaków?
Czytaj dalej » -
„Hm. Upgrades”.
Jak donosi Security Fix, zanotowano pojawienie się nowej funkcjonalności w dobrze znanym trojanie dla Windowsów – Zlob. Microsoft i jego „narzędzie do usuwania złośliwego oprogramowania” zanotowało podobno 14.3 miliona incydentów związanych właśnie z tymże trojanem. Cóż takiego interesującego dodano?
Od jakiegoś czasu wiodące firmy zajmujące się badaniem malware alarmują, że to tylko kwestia czasu, zanim złośliwe oprogramowanie zacznie dobierać się do wszelkiej maści routerów sprzętowych, przestawiając różne ustawienia – np. podmieniając serwery DNS na własne, umożliwiając w ten sposób przeprowadzanie ataków phishingowych, czy innych.
Czytaj dalej » -
Wysokie miejsce Polski w rankingu serwisów phishingowych
- Data dodania:
- 28 5.08
- Kategorie:
- statystyki
Na bodajże najbardziej znanym i popularnym serwisie zbierającym dane o wszystkich pojawiających się serwisach phishingowych – PhishTanku, pojawiły się jakiś czas temu statystyki. Jakoś nie pamiętam, żeby ktokolwiek o nich pisał, a są interesujące.
22285 zgłoszeń, 16527 zweryfikowanych pozytywnie, 985 zgłoszeń niepoprawnych (ale uwaga, do tych statystyk wchodzą także serwisy, które ludzie zgłosili, ale które zostały zdjęte na tyle szybko, że nie mogły zostać zweryfikowane, zatem ta liczba powinna być zdecydowanie mniejsza).
Czytaj dalej » -
Nie wspierasz ofiar kataklizmów? Wstyd!
- Data dodania:
- 23 5.08
- Kategorie:
- newsy
Jak to przeważnie bywa, różnego rodzaju kataklizmy nawiedzające ludzkość powodują wzmożoną aktywność wszelkiego rodzaju naciągaczy i oszustów. Także internetowych.
Jak można wyczytać w notce FBI, z okazji trzęsienia ziemi w Chinach, użytkownicy są bombardowani spamem, który dla odmiany zamiast oferować powiększenie pewnych organów, proponuje wpłatę na konto pomocy dla ofiar kataklizmu.
Czytaj dalej » -
Bij Chińczyka!
- Data dodania:
- 22 5.08
- Kategorie:
- newsy
Najwyraźniej obywatelom innych krajów niż CHRL znudziła się święta wojna rozpętana przez obywateli Kraju Środka przeciwko imperialistycznemu gigantowi CNN. Zmasowany SQL injection dosięgnął około 10 000 chińskich serwerów.
Atak został wykryty 13 maja i od tamtego czasu podobno trwa cały czas. Prawdopodobnie pochodzi ze skompromitowanych hostów, ponieważ jak twierdzi prezes firmy Armorize Technologies Inc. z Taipei, która ten atak wykryła, nie następują nawet próby ukrycia czy fałszowania adresu IP serwerów inicjujących atak.
Ciekawą propagandę można zauważyć w komunikacie, mianowicie jako efekt wrogich działań jest pokazana zarażona strona szpitala Hsinchu… Taak, oczywiście nie ma to jak zrobić czarny PR pokazując biedne zaatakowane cele cywilne.
Czytaj dalej » -
Za kratki biegiem marsz!
- Data dodania:
- 22 5.08
- Kategorie:
- newsy
Departament sprawiedliwości Stanów Zjednoczonych doniósł niedawno o rozbiciu międzynarodowego gangu operującego na terenie USA oraz Rumunii. Ekipa 38 osobników została oskarżona głownie o phishing i fraudy komputerowe – chociaż nie tylko.
Ciekawe w całej sprawie jest kilka elementów. Pierwszy, to potencjalny wyrok jaki mogą otrzymać członkowie gangu, jeżeli zostaną im udowodnione winy. Zostali oskarżeni o złamanie tzw. RICO Act, czyli tę część prawa federalnego USA, które ma na celu ściganie przestępczości zorganizowanej. I tak, cytując za oficjalnym komunikatem:
Czytaj dalej » -
Botnet w służbie US Air Force
- Data dodania:
- 14 5.08
- Kategorie:
- ciekawostki, newsy
Pułkownik Charles W. Williamson trzeci przedstawił interesującą teorię na temat militarnych potrzeb Ameryki w cyberprzestrzeni.
Uważa on, że Stany coraz częściej padają ofiarą skomplikowanych ataków komputerowych i powinny posiadać narzędzie odwetowe, które będzie w stanie spowodować, że „komputery przeciwników nie będą bardziej przydatne niż kawałki metalu czy plastiku”.
Najwyraźniej portal, na którym pojawił się tekst Williamsona jest przeznaczony dla nietechnicznych wojaków, ponieważ w tekście można także znaleźć podstawową definicję tego co to jest botnet i do czego służy wszelkiego sortu kryminalistom.
Czytaj dalej »