- Data dodania:
- 27 7.09
- Kategorie:
- analizy, newsy, statystyki
- Autor:
- Patryk Krawaczyński [nfsec.pl]
Ataki za pomocą sieci botnet nieustannie wzrastają. Cybergangi używają przejętych maszyn do rozsyłania spamu, kradzieży tożsamości czy przeprowadzania ataków DDoS. Poniżej znajduje się lista najbardziej przestępczych botnetów w Ameryce, którą sporządziła firma zajmująca się bezpieczeństwem sieciowym. Lista ta została oparta na wielkości oraz aktywności botnetów na terenie USA.
Nr 1. Zeus [liczba zainfekowanych komputerów: 3.6 miliona]:
Główne przeznaczenie przestępcze: Trojan Zeus używa techniki keyloggerów do wykradania wrażliwych danych (takich jak loginy, hasła, kody, numery kont) z zainfekowanych komputerów. Wstrzykuje fałszywe formularze HTML do bankowych stron logowania w celu kradzieży danych. Czytaj dalej »
- Data dodania:
- 12 7.09
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Już oficjalnie wiadomo, że w wyniku infekcji robakiem Conficker, miasto Manchaster straciło około 1.5 miliona funtów. Zaczęło się od uniemożliwienia korzystania z systemu wystawiającego mandaty kierowcom nagranym przez kamery autobusów. W ten sposób kary uniknęło 1609 mandatobiorców. Następnie brak możliwości wysyłania e-maili, drukowania dokumentów itd. czyli normalnej pracy. Same mandaty to mała kwota 43 000 funtów, ale koszty usuwania złośliwego oprogramowania z wszystkich systemów to już około 600 000 funtów. Następnie 169 000 kosztów dodatkowych i następne 600 000 funtów na wdrożenie nowego systemu informatycznego opartego o klienckie terminale i strategie kopii zapasowych i szybkiego przywracania do działania zdegradowanych usług. Zostały nałożone blokady na przenośne pamięci USB, które znacznie wpłynęły na wynikłe szkody. Wychodzi na to, że kolejna instytucja nauczyła się w przykry sposób (najbardziej przykry jednak dla podatników), że lepiej starać się zapobiegać niż naprawiać po szkodzie…
Źródło: http://cyberinsecure.com/conficker-infection-left-manchester-unable-to-issue-traffic-tickets/
- Data dodania:
- 24 6.09
- Kategorie:
- newsy, video
- Autor:
- Borys Łącki
Kod maszynowy złośliwego oprogramowania zwyczajowo zbyt przyjemnym do przeglądania nie jest, przynajmniej dla zwyczajnych ludzi. Dlatego co jakiś czas pojawiają się wesołe inicjatywy wizualizacji różnego rodzaju poczynań i harców różnych wirusów. Bo obraz jak wiadomo wart jest tysiąca słów. Podobnie jest i tym razem. W filmie (21 MB, 01:39) udostępnionym przez ekipę Tillmann & Felix możecie zobaczyć jak za pomocą animacji 3D ukazywane są zależności pomiędzy funkcjami robaka Conficker (wariant C). Żółte kule obrazują wewnętrzne funkcje robaka, zielone pętle są funkcjami zaimportowanymi z plików DLL, a czerwone prostopadłościany ukazują przeskoki pomiędzy innymi funkcjami. Miłego oglądania :]
Źródło: http://www.honeynet.org/node/402
- Data dodania:
- 18 6.09
- Kategorie:
- narzędzia, newsy
- Autor:
- Borys Łącki
Jak zapewne wiecie lub nie wielomilionowy robak Conficker modyfikuje po zarażeniu system operacyjny w taki sposób, iż możliwe jest zdalne wykrycie znacznej części jego wariantów. Została wydana druga wersja oprogramowania Simple Conficker Scanner wykrywająca nowe wersje robaka. Aplikacja jest napisana w Pythonie i wymaga biblioteki Impacket. Na stronie znajduje się też skompilowana wersja dla systemu Windows. Wynik działania aplikacji:
$ ./scs2.py 10.0.0.1 10.0.0.5
Simple Conficker Scanner v2 — (C) Felix Leder, Tillmann Werner 2009
[UNKNOWN] 10.0.0.1: No response from port 445/tcp.
[UNKNOWN] 10.0.0.2: Unable to run NetpwPathCanonicalize.
[CLEAN] 10.0.0.3: Windows Server 2003 R2 3790 Service Pack 2 [Windows Server 2003 R2 5.2]: Seems to be clean.
[INFECTED] 10.0.0.4: Windows 5.1 [Windows 2000 LAN Manager]: Seems to be infected by Conficker D.
[INFECTED] 10.0.0.5: Windows 5.1 [Windows 2000 LAN Manager]: Seems to be infected by Conficker B or C.
done