jesteś 99 016 naszym gościem
start   cennik   31 dni gratis   nowości   jak kupić   o programie   download   kontakt  
 

- Wiadomości o wirusach i innych zagrożeniach ...

2009-10-16

Błąd w KPDF

W opensource'owym czytniku plików .pdf, programie KPDF, który jest
obecny w KDE, odkryto wysoce krytyczny błąd. W związku z luką w
kodzie Xpdf atakujący może przełamać zabezpieczenia komputera
ofiary.Błąd występuje w wersji KDE 3.x.Na razie nie udostępniono łat
poprawiających wspomniany błąd. Specjaliści radzą, by do czasu
pojawienia się poprawek używać innych czytników .pdf.


źródło www.arcabit.pl


 
2009-10-16

Google pomoże adminom

Google oznajmiło, że zacznie dostarczać administratorom niektórych
witryn próbki szkodliwego kodu znalezione na ich stronach WWW. Ma to
im pomóc w zwalczeniu infekcji.Nowe narzędzie to część udostępnionego
w 2005 roku zestawu Webmater Tools. Na próbki będą mogli liczyć
zarejestrowani użytkownicy Webmaster Tools."Szkodliwy kod zwykle ma
formę tagów HTML, JavaScriptu lub plików Flash" - stwierdził na swoim
blogu Lucas Ballard, inżynier Google'a.Jeremiah Grossman, szef
WhiteHat Security zauważa, że próbki ułatwią pozbycie się infekcji,
ale nie powiedzą, jak do niej poszło."Będą mogli wyczyścić strony,
ale po kilku dniach znowu mogą zostać zainfekowani" - stwierdził
Grossman.


źródło www.arcabit.pl


 
2009-10-15

Lotnicze włamanie

Firma lotnicza Delta Airlines została oskarżona o włamanie się na
konto pocztowe Kate Hanni, która jest dyrektorem organizacji
Coalition for an Airline Passengers' Bill of Rights. Hanni twierdzi,
że gdy prowadziła wymianę korespondencji z Frederickiem Foremanem,
specjalistą badającym przyczyny opóźnień samolotów, doszło do
włamania na jej konto. Foreman, pracownik firmy Metron, działał na
zlecenie Federalnej Komisji Lotniczej, a Metron pozwoliła mu
informować o wszystkim Hanni. Nagle jednak został zwolniony z
pracy.Gdy Foreman zapytał o przyczynę zwolnienia, pokazano mu listy,
które pisał do Hanni. "Gdy zapytał, skąd Metron ma te listy,
dowiedział się, że zostały firmie przekazane przez Deltę. Metron
potwierdził tę informację, pokazując Foremanowi zrzuty ekranowe
otrzymane od Delty" - czytamy w pozwie. Foreman poinformował, że
widział zarówno swoją korespondencję z Hanni, jak i jej
korespondencję z prawnikami oraz prasą.AOL i Microsoft potwierdziły,
że doszło do ataku na skrzynkę pocztową i komputer kobiety.


źródło www.arcabit.pl


 
2009-10-15

Zestaw poprawek Adobe

Adobe opublikowało duży zestaw poprawek dla programów Acrobat i
Reader. Załatano dzięki nim 29 różnych dziur, wśród nich jedną
krytyczną.Błędy znaleziono w wersjach 9.1.3 i 8.1.6 Acrobata i
Readera dla Windows, Macintosha i Uniksa oraz w edycji 7.1.3 Acrobata
i Readera dla Windows i Macintosha. Dostępne są wersje 9.2, 8.1.7 i
7.1.4, w których błędy nie występują.Użytkownicy powinni jak
najszybciej zastosować udostępnione poprawki.


źródło www.arcabit.pl


 
2009-10-14

Błędy w Androidzie

W systemie Android odkryto dwie dziury, które pozwalają na
przeprowadzenie ataków typu DoS. Pierwsza z dziur związana jest z
nieprawidłowym przetwarzaniem SMS-ów. "Odpowiednio spreparowane SMS-y
mogą zostać użyte do odłączenia telefonu od sieci" - informują
specjaliści. Następnie dochodzi do ponownego załadowania się systemu
operacyjnego telefonu. Jeśli karta SIM jest chroniona PIN-em,
użytkownik musi go wprowadzić, by uruchomić urządzenie.Druga luka
występuje w Dalvik API. "Możliwe jest stworzenie złośliwej aplikacji,
która, po pobraniu i uruchomieniu spowoduje restart procesu
systemowego. Do błędu może dojść też wówczas, gdy twórca
oprogramowania nieświadomie użyje wadliwej funkcji" - czytamy w
opublikowanych dokumentach.Błędy występują w Androidzie 1.5. Google
udostępnił odpowiednie łaty.


źródło www.arcabit.pl


 
2009-10-14

Rekordowy zestaw łat

Microsoft opublikował wielki zestaw 13 łat dla 34 dziur. Poprawiono
m.in. dwie luki typu zero-day, błąd w protokołach SMB i FTP. Załatano
dziury w Windows, Internet Explorerze, MS Office, SQL Server,
Microsoft Forefront, Silverlight, Microsoft Developer Tools oraz
krytyczną lukę w ActiveX w oprogramowaniu firmy
trzeciej.Najważniejszy, oprócz wspomnianych łat dla SMB i FTP, był
zestaw poprawek dla Internet Explorera. Eksperci mówią, że
występujące w przeglądarce dziury pozwalały na przeprowadzenie ataku
poprzez zwabienie ofiary na szkodliwą witrynę WWW. Błędy występują we
wszystkich wersjach Explorera. Zdaniem specjalistów, użytkownicy
powinni załatać je w pierwszej kolejności.Kolejne niezwykle ważne
poprawki naprawiają błędy w GDI+, interfejsie odpowiedzialnym za
wyświetlanie grafiki w systemie Windows. Dotykają one wszystkich
edycji Windows, IE, MS Office, SQL Server, Developer Tools i
Microsoft Forefront.Udostępniony wczoraj zestaw składający się z 13
biuletynów bezpieczeństwa to rekordowo duży zestaw poprawek.
Poprzednio Microsoft dwukrotnie opublikował zestawy składające się z
12 biuletynów.


źródło www.arcabit.pl


 
2009-10-13

Rewolucyjny ruch Comcasta

Comcast, największy amerykański dostawca Internetu, rozpoczął testy
usługi, która pozwala mu wysyłać ostrzeżenia do klientów, których
komputery zostały dołączone do botnetu. Jeśli wszystko pójdzie
zgodnie z planem, to od początku przyszłego roku usługa obejmie
wszystkich klientów Comcasta.Program pilotażowy rozpoczęto w Denver i
już kilkaset osób odebrało ostrzeżenia. Mogą się z nich dowiedzieć,
że ich komputery zostały zainfekowane. Do informacji dołączono
odnośnik do witryny Comcasta, z której można pobrać bezpłatne
oprogramowanie antywirusowe. Jeśli użytkownik nie zareaguje na
ostrzeżenie, zostanie ono do niego wysłane ponownie po 7 dniach.Ira
Winkler, znany ekspert ds. bezpieczeństwa mówi: "Myślę, że zacznę
korzystać z usług Comcasta właśnie z tego powodu. To rewolucyjny ruch
w dobrym kierunku. To bardzo dobrze, że dostawca internetu aktywnie
próbuje chronić swoich klientów. Zwykle ISP umywają w takich
sytuacjach ręce twierdząc, że prawo nie nakazuje im monitorowania
ruchu na ich łączach".


źródło www.arcabit.pl


 
2009-10-13

Kradną tożsamość

Brytyjska organizacja CIFAS, która specjalizuje się w zwalczaniu
internetowej defraudacji, ostrzega o rosnącej liczbie tego typu
przypadków dotyczących kradzieży danych osobowych i posługiwania się
nimi. W raporcie Anonymous Attacker stwierdzono, że w ciągu
pierwszych dziewięciu miesięcy bieżącego roku liczba defraudacji
danych osobowych wzrosła o 36%.Ofiarami tego typu przestępstw padło
59000 osób, a co drugi atak był skierowany na karty płatnicze. Coraz
popularniejsze staje się też klonowanie danych z kart SIM i
dzwonienie na czyjś rachunek.Cyberprzestępcy atakują nie tylko osoby
indywidualne. Aż 54% przedsiębiorstw padło ich ofiarami w ciągu
ostatnich 12 miesięcy. Wśród nich 37% doświadczyło ataku
phishingowego, a 15% zostało zarażonych wirusem lub zaatakowane przez
hakerów.


źródło www.arcabit.pl


 
2009-10-12

Więcej spamu

Od czasu wycieku do Sieci danych o kilkudziesięciu tysiącach kont
pocztowych Gmail, Hotmail i Yahoo! Mail mamy do czynienie za wzmożoną
aktywnością spamerów. Eksperci zauważyli, że serwisy te zaczęły
rozsyłać więcej niechcianych listów. Najczęściej zawierają one
przekierowania do fałszywych sklepów internetowych, których celem
jest kradzież danych użytkownika.Spam jest rozsyłany do wszystkich
osób z książki adresowej tych użytkowników, z których kont wyciekły
dane.


źródło www.arcabit.pl


 
2009-10-12

Conficker ciągle groźny

Worm.Conficker był najbardziej rozpowszechnionym szkodliwym kodem
września. Pomimo tego, że od premiery na początku bieżącego roku
znacząco osłabł, nadal infekuje dużą liczbę maszyn. Szkodliwy kod
rozprzestrzenia się za pomocą mechanizmu AutorRun i pamięci
przenośnych. We wrześniu stanowił on 8.7% szkodliwego kodu."Pomimo
tego, że robak został wykryty wiele miesięcy temu, ludzie nie
podejmują odpowiednich kroków, by się przed nim zabezpieczyć" - mówią
eksperci.Za kolejne 7.5% infekcji były odpowiedzialne inne fragmenty
szkodliwego kodu wykorzystujące AutoRun.Trzecia na liście znalazła
się rodzina koni trojańskich Trojan.PSW.OnLineGames. Jest ona
wyposażona w keyloggera, który kradnie hasła do online'owych gier.


źródło www.arcabit.pl


 
2009-10-09

13 łat Microsoftu

W przyszłym tygodniu Microsoft opublikuje 13 łat, w poprawki
naprawiających dwie dziury typu zero-day. Osiem łat zostało
ocenionych jako "krytyczne", a pięć jako "ważne". Wśród "krytycznych"
znajdziemy poprawki dla dziur w SMB i protokole FTP w IIS.Druga z
tych dziur jest już aktywnie wykorzystywana przez cyberprzestępców.
Dla pierwszej stworzono prototypowy złośliwy kod, jednak brak jest
doniesień o atakach. Kod ten pozwala zaatakować systemy Windows Vista
oraz Windows Server 2008.W najbliższy wtorek w sumie Microsoft załata
34 dziury w programach Windows, Internet Explorer, MS Office,
Silverlight, Forefront, Developer Tools i SQL Server.


źródło www.arcabit.pl


 
2009-10-09

Uwaga na krytyczne dziury

W oprogramowaniu firmy Adobe znaleziono skrajnie krytyczne błędy.
Występują one w programach Acrobat 3D 8.x, Acrobat 7 oraz 8
Professional, Acrobat 7.x, 8.x i 9x oraz w Reader 7.x, 8.x i 9.x.O
dziurze wiadomo jedynie, że pozwala na uruchomienie dowolnego kodu i
przejęcie kontroli nad systemem. Jest ona aktywnie wykorzystywana
przez cyberprzestępców.Użytkownicy nie powinni otwierać plików
pochodzących z niezaufanych źródeł, klikać na nieznane odnośniki i
odwiedzać niezaufanych witryn.Łaty powinny ukazać się w ciągu kilku
najbliższych dni.


źródło www.arcabit.pl


 
2009-10-08

Gigantyczny wyciek danych

Organizacja Blue Cross Blue Shield Association (BCBSA) prowadzi
śledztwo w sprawie kradzieży laptopa, na którym znajdowały się
niezaszyfrowane dane niemal wszystkich lekarzy, którzy z nią
współpracowali. W komputerze przeechowywano 800-850 tysięcy nazwisk,
adresów, numerów identyfikacji podatkowej i numerów lekarza."Jeden z
naszych pracowników nie przestrzegał firmowych procedur i kopiował
dane z komputerów BCBSA na osobistego laptopa. Głównym jego
przewinieniem było to, że przechowywał je na prywatnym, a nie
służbowym laptopie. Jeśli byłby to laptop BCBSA, wszystkie dane
zostałyby zaszyfrowane" - powiedział Jeff Smokler, rzecznik prasowy
organizacji.BCBSA obsługuje 39 firm oferujących ubezpieczenia
zdrowotne.


źródło www.arcabit.pl


 
2009-10-08

Rozbity cybergang

Władze w USA i Egipcie rozbiły międzynarodowy gang zajmujący się
phishingiem. FBI poinformowało o aresztowaniu 33 osób, a w Egipcie
zatrzymano 47 osób.Gang zbierał informacje od tysięcy ofiar i
wykorzystał je do atakowania kont w amerykańskich bankach.Wszystkim
zatrzymanym w USA postawiono 51 zarzutów dotyczących konspiracji,
defraudacji i kradzieży tożsamości.Najpierw hakerzy w Egipcie
wykorzystywali phishing do uzyskania danych na temat kont bankowych i
ich właścicieli, a następnie włamywali się na nie. Później za pomocą
SMS-ów, telefonów i Internetu kontaktowali się ze wspólnikami w USA,
a ci przygotowywali transfer skradzionych pieniędzy.Śledztwo
przeciwko przestępcom toczy się od trzech lat.


źródło www.arcabit.pl


 
2009-10-07

Wojna w internecie

Hamadoun Toure, szef ONZ-owskiej agendy telekomunikacyjnej twierdzi,  że następna wielka
wojna rozegra się w internecie. Takie pole walki  pozwala bowiem słabemu krajowi zrównoważyć
militarną potęgę  przeciwnika."Przyszła wojna światowa może rozegrać się w  cyberprzestrzeni
i może być katastrofą. Wszystkie kraje powinny  zrozumieć, że w takiej wojnie nie istnieje
pojęcie superpotęgi.  Utrata istotnych sieci boleśnie uderzy w każdy kraj i nikt nie jest  odporny
na cyberatak" - mówił Toure.Ataki na Estonię czy Gruzję  dowodzą, że wojny cyfrowe stają się
rzeczywistością.Amerykański  Departament Bezpieczeństwa Wewnętrznego chce zatrudnić 1000
dodatkowych osób, które będą dbały o bezpieczeństwo sieci  federalnych.
Problem jednak nie w zabezpieczeniach lecz, jak mówią  specjaliści, w błędach w oprogramowaniu.


źródło www.arcabit.pl


 
2009-10-07

Atak na serwisy pocztowe

Użytkownicy Gmaila i poczty Yahoo! dołączyli do użytkowników Hotmaila  na liście ofiar ataku
phishingowego. W Sieci pojawiły się informacje, umożliwiające osobom postronnym
zalogowanie się do tysięcy kont pocztowych.Google oznajmiło, że zresetowało hasła do
niewielkiej liczby kont, by ich właściciele mogli na nowo je ustalić."Zachęcamy użytkowników,
by byli bardzo ostrożni, gdy ktoś pyta ich o informacje  osobiste. Jeśli podejrzewają, że ich konto
zostało zaatakowane, powinni natychmiast zmienić hasło" - oświadczyli przedstawiciele Google'a.
W przypadku Yahoo! również doszło do ataku na niewielką  liczbę kont. Najbardziej ucierpieli
użytkownicy Hotmaila. Na witrynie  PasteBin opublikowano dane dotyczące niemal 10000 kont z tego
serwisu. Okazało się przy okazji, że najbardziej popularnym hasłem  jest "123456",
które pojawiło się 64 razy. Drugie pod względem  popularności, 123456789, było użyte 18 razy.


źródło www.arcabit.pl


 
2009-10-06

Błąd w routerze

W routerze Linksys WRT54GC znaleziono lukę, która pozwala na
przeprowadzenie ataku na urządzenie. Błąd w skrypcie diagnostics.cgi
umożliwia przesłanie pewnych zapytań HTTP bez konieczności
przechodzenia uwierzytelniania. Błąd można wykorzystać do ataku typu
DoS. Lukę odkryto w wersjach 1.01.5 i 1.00.7 oprogramowania. Inne
edycje również mogą być narażone na atak.Aby uchronić się przed
atakiem należy unikać odwiedzania witryn podczas gdy otwarta jest
sesja administratora routera.


źródło www.arcabit.pl


 
2009-10-06

Tajne dane w P2P

W sieciach P2P znaleziono dokumenty z danymi osobowymi 463 żołnierzy
amerykańskich sił specjalnych z Fortu Bragg. Zawierają one nazwiska,
numery telefonów, adresy oraz informacje o ich żonach i dzieciach. Na
dokumenty trafiła firma Tiversa, która na zlecenie Izby
Reprezentantów miała ocenić ryzyko wycieku poufnych informacji z
agend rządowych do sieci P2P. Pracownicy Tiversy znaleźli też 240
innych poufnych dokumentów rządowych i wojskowych.W związku z
rosnącym zagrożeniem wycieku danych najprawdopodobniej zostanie
wydany zakaz używania sieci P2P w sieciach rządowych oraz firm, które
otrzymują od rządu zlecenia.Wcześniej w sieciach P2P znaleziono m.in.
listy osób awansowanych w latach 2005-2008 na stopień starszego
sierżanta. Jest na nich około 60000 nazwisk żołnierzy, daty ich
urodzenia, przydziały, grupy krwi i numery ubezpieczenia społecznego.


źródło www.arcabit.pl


 
2009-10-05

Więcej spamu z wirusami

Po dwóch latach względnego spokoju gwałtownie rośnie liczba spamu z  dołączonym szkodliwym
oprogramowaniem. W ciągu ostatnich trzech  miesięcy firma Postini blokowała codziennie
ponad 100 milionów  niechcianych listów z dołączonym złośliwym kodem."Liczba spamu ze
szkodliwym załącznikiem jest zatrważająco wysoka" - mówi Adam Swidler  z Postini. -
 "Ostatni raz było go tyle w 2007 roku, podczas ataku  robaka Storm".Większość (55%) kodu
dołączana jest do informacji  takich jak np. rzekome zawiadomienia z Urzędu Skarbowego
o  niedopłaconym podatku. Kolejne 33% cyberprzestępcy dołączają do fałszywych informacji
dotyczących śledzenia paczek pocztowych.Rośnie  nie tylko liczba spamu, ale także ilość
umieszczanych informacji.  Pojedynczy list wraz z załącznikiem zawiera obecnie o 123% więcej
danych niż w 2008 roku.Zdaniem Swidlera, nagły wzrost spamu z  załącznikami spowodowany
jest tym, że przestępcy próbują odbudować  botnety zamknięte w ostatnim czasie (np. McColo czy 3FN).


źródło www.arcabit.pl


 
2009-10-05

Fałszywki na Facebooku

Z Facebooka usunięto liczne fałszywe profile, które służyły
cyberprzestępcom do oferowania użytkownikom serwisu fałszywego
oprogramowania zabezpieczającego. Eksperci przyznają, że profile
wyglądały bardzo profesjonalnie. Wszystkie jednak były takie same,
różniły się tylko imieniem rzekomej właścicielki.W fałszywym profilu
znajdziemy odnośnik do domowego filmu wideo. Po jego kliknięciu
ofiara trafia na witrynę, która rzekomo dokonuje skanowania komputera
i informuje o znalezieniu szkodliwego oprogramowania. Następnie
użytkownik jest proszony o wpisanie numerów karty kredytowej, dzięki
czemu na jego komputerze ma zostać zainstalowane oprogramowanie
antywirusowe. W rzeczywistości instalowany jest rodzaj rootkita,
który jest bardzo trudny do usunięcia.


źródło www.arcabit.pl


 
2009-09-04

Metoda "na wygraną"

Australijscy cyberprzestępcy wykorzystują SMS-y, w których informują potencjalne ofiary o wygraniu
nagrody w loterii. Odbiorcy wiadomości są proszeni o kontakt z podanym numerem telefonu
i pozostawienie swojego numeru. Jeśli to zrobią, oszuści dzwonią do nich prosząc o podanie
danych na temat konta bankowego i wpłacenie kosztów manipulacyjnych, które mają pokryć koszt
wypłaty wygranej.Okazuje się, że wiele osób nabiera się na sztuczki oszustów. Jeden z operatorów
telefonicznych poinformował, że zanim zablokowano numer podany przez cyberprzestępców,
dzwoniło nań ponad 6000 osób.


źródło www.arcabit.pl


 
2009-09-04

Tajemnicze poprawki Microosftu

W najbliższy wtorek Microsoft opublikuje pięć łatek dla krytycznych luk w systemach Windows.
Firma bardzo wstrzemięźliwie wypowiada się na temat planowanych poprawek.
Dotychczas przed ich publikacją udzielano większej ilości informacji.Specjaliści spekulują
zatem, że przygotowano kolejną łatę dla Active Template Library (ATL). Ich zdaniem nie ukaże
się łata dla nowo odkrytej luki w serwerze IIS. Koncern najprawdopodobniej nie zdąży jej
przygotować.Możemy za to spodziewać się poprawek do wielu wersji Windows, zarówno
serwerowych jak i klienckich.


źródło www.arcabit.pl


 
2009-09-03

Koobface wciąż atakuje

Twórcy robaka Worm.Koobface nadal przeprowadzają ataki. Z najnowszych badań wynika, że
Worm.Koobface wykorzystuje ponad 17000 unikatowych IP do zarażania internautów.
"Centralny serwer Worm.Koobface był już wielokrotnie blokowany przez ekspertów ds. zabezpieczeń,
jednak cyberprzestępcy bardzo szybko uruchamiają go pod nowym IP, dzięki czemu omijają
czarne listy niebezpiecznych witryn" - mówią specjaliści.Worm.Koobface stał się znany po serii
ataków na serwisy społecznościowe Twitter, Facebook and MySpace. Na początku bieżącego roku
liczba jego odmian sięgała 109, obecnie jest ich niemal 1000.Eksperci odkryli też ponad 11000
blogów, które przekierowują użytkowników do strony zarażonej Worm.Koobface.


źródło www.arcabit.pl


 
2009-09-03

Uwaga na starego Flasha

Eksperci alarmują, że w najnowszym systemie Apple'a - Snow Leopard, czyli Mac OS X 10.6  -
znalazła się stara wersja Adobe Flash Playera. Edycja 10.0.23.1 jest podatna na ataki. Podczas
aktualizacji systemu operacyjnego Snow Leopard zastępuje najnowszą wersję Flash Playera,
oznaczoną numerem 10.0.32.18, dziurawą starszą wersją. Co więcej, użytkownicy systemu
Apple'a nie są informowani, że doszło do zmiany oprogramowania i zostali wystawieni na ataki.
Specjaliści zalecają, by użytkownicy Snow Leoparda jak najszybciej zaktualizowali oprogramowanie.


źródło www.arcabit.pl


 
2009-09-02

Nowy Live Messenger

Microsoft opublikował nową wersję Windows Live Messengera, oznaczoną numerem 14.0.8089.
Poprawia ona poważne błędy w poprzedniej wersji. W oprogramowaniu znaleziono dziury
spowodowane przez Active Template Library, która jest używana do tworzenia Messengera.
Na razie nie zauważono żadnych ataków na ATL w Messengerze.Nową wersję powinni zainstalować
użytkownicy edycji 8.1, 8.5 i 14.0. Informacje o dostępnych poprawkach będą wyświetlane użytkownikom
wadliwych wersji. Mają oni czas do końca października, by je zastosować. Jeśli tego nie zrobią istnieje
ryzyko, że nie będą mogli uzyskać połączenia z serwerami Messengera.


źródło www.arcabit.pl


 
2009-09-02

Sąd nad cyberprzestępcami

Do Nowego Jorku przewieziono dwóch mężczyzn aresztowanych ostatnio w Pradze. Władimir
Kramarenko i Wiaczesław Wasiljew są oskarżeni m.in. o korupcję, kradzież i pranie
brudnych pieniędzy. Byli oni członkami grupy przestępczej, która korzystając z fałszywych
tożsamości ukradła co najmniej 4 miliony dolarów. W latach 2001-2007 sprzedali co najmniej
95000 skradzionych numerów kart kredytowych.Dotychczas prokuratura oskarżyła 17 osób,
z których 5 przyznało się do winy.Grupa oskarżana jest też o założenie internetowego przestępczego
przedsiębiorstwa, które handlowało ukradzionymi tożsamościami i prało brudne pieniądze.
Amerykanie czekają jeszcze na jednego podejrzanego, który został aresztowany w Grecji.
Dwóch innych jest na wolności,prawdopodobnie ukrywają się na terenie Europy Wschodniej.


źródło www.arcabit.pl


 
2009-09-01

To test, nie atak

Płyty CD ze szkodliwym kodem, które były wysyłane do instytucji udzielających kredytów,
to część legalnego testu penetracyjnego. Został on przeprowadzony przez firmę MicroSolved.
W jego ramach wysyłano płyty i załączony list, rzekomo pochodzący z National Credit
Union Administration (NCUA). Pracownicy instytucji, które odebrały
listy, poinformowali o swoich podejrzeniach NCUA, a organizacja wydała
ostrzeżenie.MicroSolved informuje, że płyty zawierały "symulowny
szkodliwy kod", który nie czyni szkód i nie rozprzestrzenia się w
sieci.Atak się nie powiódł, gdyż pracownicy, którzy otrzymali
przesyłki, zareagowali prawidłowo.


źródło www.arcabit.pl


 
2009-09-01

Dziury w OpenOffice

W pakiecie OpenOffice 3.x znaleziono wysoce krytyczne luki. Jedna z nich to błąd typu
integer underflow, który ujawnia się podczas parsowania niektórych danych.
Można go wykorzystać za pomocą odpowiednio spreparowanego dokumentu w formacie .doc
do wywołania przepełnienia bufora. Druga z luk to błąd brzegowy ujawniający się w podobnych
okolicznościach.Obie dziury umożliwiają napastnikowi wykonanie dowolnego kodu
w zaatakowanym systemie.Błędy potwierdzono w wersji 3.1.0. Wcześniejsze edycje również mogą
być narażone na atak. Użytkownicy OpenOffice powinni zaktualizować oprogramowanie do wersji 3.1.1.


źródło www.arcabit.pl


 
2009-08-31

Tajemnice Confickera

Z najnowszych badań wynika, że robak Worm.Conficker zaraził już 5 milionów komputerów w ponad
200 krajach. Nie wiadomo jednak, jaki cel ma infekcja. Robak nie tworzy botnetu, nie wysyła spamu.
Specjaliści zastanawiają się, czy nie został porzucony przez swoich twórców."Robak korzysta
z najlepszych i najbardziej zaawansowanych technik komunikowania i ukrywania się.
Nie znaleźliśmy jednak żadnego mechanizmu odzyskiwania kontroli nad nim" - mówią eksperci.
Specjaliści ciągle nie wiedzą, co się dzieje. Niektórzy przypuszczają, że robak jest dziełem ukraińskich
cyberprzestępców, którzy mogli utracić nad nim kontrolę. Zauważają jednak, że robak wciąż
generuje ruch z milionów adresów IP. Stąd też przypuszczenia, że jego autorzy mogą tylko czekać na
odpowiednią chwilę, by uderzyć.


źródło www.arcabit.pl


 
2009-08-31

Podsłuchują Skype'a

Ruben Unteregger, szwajcarski inżynier IT, pokazał kod źródłowy konia trojańskiego zdolnego
do podsłuchiwania Skype'a. Szkodliwy kod o nazwie Trojan.Peskyspy jest w stanie przechwycić
całą komunikację prowadzoną za pomocą Skype'a.Specjaliści mówią, że jest to pierwszy trojan
nagrywający rozmowy. Trojan.Peskyspy potrafi przechwycić dźwięk, przekonwertować go do formatu
MP3, zaszyfrować i wysłać atakującemu.Szkodliwy kod, po zainstalowaniu, czeka na rozpoczęcie
komunikacji pomiędzy urządzeniem dźwiękowym komputera, a oprogramowaniem Skype.
Dźwięki z mikrofonu użytkownika są przechwytywane zanim dotrą do Skype'a, a dźwięki przychodzące
są rejestrowane natychmiast po opuszczeniu Skype'a, zanim jeszcze dotrą do głośników.
"On przechwytuje dźwięk niezależnie od specyfikacji, protokołów czy szyfrowania w Skype,
kiedy to dźwięk przechodzi na poziom sieci. Trojan znajduje się poniżej tych wszystkich zabezpieczeń,
rejestrując dźwięk na poziomie Windows" - mówią eksperci.Dodają przy tym, że zagraża on nie tylko
Skype'owi, ale może być przystosowany do pracy z każdym oprogramowaniem VoIP.


źródło www.arcabit.p


 
2009-08-28

Szkodliwy kod na CD

National Credit Union Administration (NCUA) ostrzega przed nowym sposobem defraudacji.
Przestępcy wysyłają do instytucji udzielających kredytów listy i płyty CD. List ma zachęcić do
uruchomienia płyt, na których, rzekomo znajduje się film instruktażowy o sposobach zapobiegania
defraudacjom.W rzeczywistości płyty zawierają szkodliwe oprogramowanie. Ich uruchomienie
może być niebezpieczne dla firmowej sieci."To nowy sposób dystrybucji szkodliwego
oprogramowania. Biorąc pod uwagę fakt, że atakowane są instytucje finansowe, można zgadywać,
iż chodzi o uzyskanie dostępu do kont ich klientów" - mówi Paula Musich, analityk firmy Current Analysis.


źródło www.arcabit.pl


 
2009-08-28

Ponad milion zarażonych

W ramach rozpoczętych przed kilkoma dniami ataków cyberprzestępcy zarazili już 210000 witryn.
Ataki SQL injection przeprowadzane są z terenu Chin."To wyjątkowa sytuacja. Zwykle
tego typu ataki przeprowadzane są z zainfekowanych pecetów rozsianych po całym świecie.
Tym razem bierze w nich udział ponad 60 serwerów z Chin, które atakują witryny na całym świecie" -
 mówi Amichai Shulman z firmy Impreva.Atak przeprowadzany jest dwuetapowo.
Najpierw infekowana jest witryna, a następnie osoby, które ją odwiedzają.Shulman
szacuje, że w ten sposób udało się cyberprzestępcom zainfekować już 1.25 miliona internautów.


źródło www.arcabit.pl


 
2009-08-27

Internetowy Dziki Zachód

Z raportu "X-Force 2009 Mid-Year Trend and Risk Report" wynika, że w pierwszej połowie 2009 roku
liczba szkodliwych odnośników w Sieci wzrosła o 508%. Występowanie złośliwych linków nie
jest już ograniczone do stron zakładanych przez cyberprzestępców. Można je znaleźć
w wyszukiwarkach, na blogach, witrynach domowych czy dużych serwisach informacyjnych.
Zanotowano też rekordowo dużą liczbę szkodliwego kodu na witrynach. Szczególnie
niebezpieczne są pliki .pdf. Tylko w pierwszej połowie 2009 roku do Sieci trafiło więcej szkodliwych
plików .pdf niż w całym roku 2008.Specjaliści zauważyli też znaczny spadek ataków phishingowych.
Przestępcy przestają korzystać z tej techniki i zastępują ją wykorzystaniem trojanów bankowych.
"Internet jest obecnie podobny do Dzikiego Zachodu, gdzie nikomu nie wolno ufać.
Nie ma czegoś takiego jak bezpieczne surfowanie po Sieci" - mówi Kris Lamb, dyrektor X-Force. -
"Osiągnęliśmy punkt, w którym każda witryna jest podejrzana, a każdy użytkownik jest narażony
na ryzyko" - dodaje.


źródło www.arcabit.pl


 
2009-08-27

Haker przyznał się do winy

Ehud Tenenbaum przyznał się do udziału w kradzieży milionów dolarów z banków w Indianie,
Teksasie, Kaliforni i na Florydzie. Tenenbaum, znany jako "The Analyzer",  zdobył rozgłos
10 lat temu, gdy włamał się do sieci NASA i Pentagonu. Przed rokiem został aresztowany
w Kanadzie w związku z innymi przestępstwami, których się dopuścił. Złożył wówczas wniosek
o ekstradycję do USA, gdzie będzie sądzony.Atak na banki, w którym wziął udział, był częścią
większej międzynarodowej operacji przestępczej.Tenenbaumowi grozi do 15 lat więzienia.


źródło www.arcabit.pl


 
2009-08-26

Błędy w Chromie

W przeglądarce Chrome 2.x odkryto wysoce krytyczne błędy, które można wykorzystać do zdalnego
ataku na komputer użytkownika. Jeden z nich występuje w silniku V8 i daje atakującemu dostęp
do zastrzeżonych obszarów pamięci. Przestępca może dzięki niemu ukraść poufne informacje
i wykonać szkodliwy kod w przeglądarce. Kolejny z błędów dotyczy algorytmów MD2 i MD4
wykorzystywanych podczas połączenia SSL. Możliwe jest doprowadzenie do kolizji i podsunięcie
przeglądarce fałszywych certyfikatów.Ostatnie z błędów dotyczą nieprawidłowego przetwarzania
kodu XML, co prowadzi do zakłóceń pracy pamięci i może zostać użyte do wykonania szkodliwego
kodu.Użytkownicy Chrome'a powinni zaktualizować przeglądarkę do wersji 2.0.172.43.


źródło www.arcabit.pl


 
2009-08-26

Hakerzy na wakacjach

Nowe badania wykazały, że cyberprzestępcy też mają wakacje. Izraelska firma Tufin Technologies
informuje, że w czasie wakacji dochodzi do mniejszej liczby ataków na przedsiębiorstwa, niż
w ciągu roku. Z kolei najbardziej aktywnym dla cyberprzestępców okresem są święta Bożego
Narodzenia i Nowy Rok. Podczas konferencji Defcon przeprowadzono ankiety wśród jej
uczestników. Aż 56% z nich stwierdziło, że najlepszym okresem na włamywanie się do sieci
korporacyjnych jest Boże Narodzenie. Dla 25% najbardziej pracowitą częścią roku jest Nowy Rok.
"W Stanach Zjednoczonych nie wszyscy biorą wolne w tym samym czasie w lecie.
Jednak podczas świąt Bożego Narodzenia większości ludzi nie ma w pracy. To ulubiony okres
hakerów" - mówi Michael Hamelin z Tufin Technologies.Dodatkową zachętą dla cyberprzestępców
sązwiększone obroty handlowe w tym czasie. Badania pokazały również, że dzień pracy
cyberprzestępców nie różni się od dnia pracy innych ludzi."Okazało się, że hakerzy nie działają
w weekendy. Atakują w dni robocze, w godzinach pracy" - dodaje Hamelin.


źródło www.arcabit.pl


 
2009-08-25

Zarazili tysiące witryn

Cyberprzestępcy użyli ostatnio zestawu narzędzi składających się z oprogramowania
kradnącego hasła, otwierającego tylne drzwi oraz pobierającego szkodliwy kod i udało im się
zarazić kilkadziesiąt tysięcy witryn. Wiadomo, że dotychczas ofiarami ataków padło 56000
stron WWW. Ataki przeprowadzono z kilkunastu domen, które zostały zarejestrowane pomiędzy
3 a 9 sierpnia.Specjaliści odnaleźli zarażone witryny za pomocą wyszukiwarki Google'a,
do której wpisali szkodliwy skrypt IFRAME. Okazało się, że ofiarami przestępców padły bardzo różne
strony: od witryn organizacji charytatywnych, po biura podróży. Jak zauważono, nie są to wielkie witryny,
ale bardzo dobrze wypozycjonowane w wyszukiwarkach na swoich niszowych rynkach.Gdy użytkownik
odwiedzi zarażoną witrynę, za pomocą parametru IFRAME instalowany jest w jego systemie
szkodliwy kod. Jego celem jest kradzież danych osobowych.


źródło www.arcabit.pl


 
2009-08-25

Więcej ataków na Mac OS X

Specjaliści odkryli kolejne fragmenty szkodliwego kodu, który zmienia ustawienia DNS w systemach
Mac OS X. Eksperci informują o pojawieniu się dwóch nowych przedstawicieli rodziny JAHLAV.
Udają one dodatki do programu Foxit Reader i oprogramowania antywirusowe.
Jeśli użytkownicy zainstalują szkodliwy program, cyberprzestępcy zyskają możliwość zmiany
ustawień DNS i przekierowania ich w dowolne miejsce, np. na witryny kradnące dane osobowe
czy zawierające kolejne fragmenty szkodliwego kodu.Eksperci ostrzegają o rosnącej liczbie
szkodliwego oprogramowania atakującego systemy Mac OS X.


źródło www.arcabit.pl


 
2009-08-24

Dziurawa witryna giganta

Specjaliści poinformowali, że przez ostatnie pięć miesięcy na witrynie giganta finansowego
Ameriprise Financial istniał błąd, który pozwalał nawet mało sprawnemu kryminaliście
ukraść cookies użytkowników witryny. Pozwalało to na przeprowadzenie ataku typu XSS
i prezentowanie ofiarom sfałszowanej zawartości witryny.Russ McRee z HolisticInfoSec.org
jako pierwszy odkrył błąd. Jednak od pięciu miesięcy Ameriprise nie zabezpieczyło witryny.
Dlatego też McRee zdecydował się ujawnić istnienie dziury.Niedawno ujawniono, że podobny
błąd umożliwił cyberprzestępcom kradzież danych na temat ponad 130 milionów kart
kredytowych z witryn kilku firm.


źródło www.arcabit.pl


 
2009-08-24

Sąd nad administratorem

Sąd odrzucił większość zarzutów przeciwko byłemu administratorowi sieci komputerowej miasta
San Francisco. Mężczyzna był oskarżony o to, że uzyskał nieuprawniony dostęp do sieci oraz
że szpiegował swoich przełożonych, gdyż obawiał się, że chcą go zwolnić.Sąd uznał, że Terry Childs
może być sądzony jedynie za to, że zablokował innym administratorom dostęp do sieci.
Po tygodniu spędzonym w miejskim więzieniu Childs zgodził się spotkać w tajemnicy
z burmistrzem San Francisco, któremu zdradził hasła dostępu.Adwokat oskarżonego twierdzi,
że jego klient nie miał złych zamiarów, a jedynie chciał uchronić sieć przed niekompetentnymi
urzędnikami.


źródło www.arcabit.pl


 
2009-08-21

Coraz więcej ofiar

Liczba internautów, którzy padli ofiarą oprogramowania do kradzieży tożsamości wzrosła
w bieżącym roku o 600%.Pomiędzy styczniem i lipcem 2009 eksperci odkryli 11 milionów
nowych fragmentów szkodliwego kodu, około 8 milionów z nich stanowiły konie trojańskie.
Eksperci oceniają, że około 3% użytkowników staje się ofiarami przestępców.Ponadto,
w przeciwieństwie do zagrożeń z przeszłości, obecnie szkodliwy kod jest projektowany tak,
by użytkownik w ogóle nie widział efektów jego działania. Trudniej jest więc go wykryć.


źródło www.arcabit.pl


 
2009-08-21

Najniebezpieczniejsze WWW

Specjaliści informują, że najbardziej niebezpieczne witryny w Sieci przechowują średnio 18000
różnych fragmentów szkodliwego kodu. Właśnie opublikowano listę najbardziej niebezpiecznych
stron WWW.Aż 48 spośród pierwszej setki to witryny pornograficzne. Natomiast reszta dotyczy
najróżniejszych tematów: od polowania na jelenie, poprzez jazdę figurową na łyżwach po elektronikę.
Czterdzieści witryn z pierwszej setki zawiera ponad 20000 fragmentów szkodliwego kodu.
Rekord należy do strony, na której znaleziono aż 56371 takich fragmentów. Ponadto aż 75% takich
witryn działa w Sieci od ponad pół roku.Z uzyskanych informacji wynika też, że obecnie każdego
dnia przestępcy infekują 23500 nowych witryn.


źródło www.arcabit.pl


 
2009-08-20

Spam i reforma

Cyberprzestępcy postanowili wykorzystać toczącą się w USA debatę o reformie systemu
opieki zdrowotnej. Wysyłają spam, w którym zachęcają do użycia narzędzi służących do
przeprowadzenia ataku DDoS przeciwko Białemu Domowi. W treści listu czytamy: "
Jeśli nie lubisz Obamy, zajrzyj tutaj, możesz pomóc zaatakować jego witrynę". Do listu dołączony
jest odnośnik prowadzący do rzekomego narzędzia do ataku DDoS. Na witrynie przeczytamy,
że oprogramowanie antywirusowe może wykryć narzędzie jako szkodliwe, więc trzeba być tego
świadomym.Nie wiadomo, czy narzędzie umożliwia przeprowadzenie ataku. Wiadomo natomiast,
że zawiera ono szkodliwe oprogramowanie i służy do zaatakowania komputera użytkownika.
Po zainfekowaniu komputera jest on dołączany do botnetu.


źródło www.arcabit.pl


 
2009-08-20

Blokowanie społeczności

Nowe badania pokazują, że firmy coraz częściej blokują swoim pracownikom dostęp do
serwisów społecznościowych. Ankieta przeprowadzona przez ScanSafe ujawniła,
że w porównaniu z okresem sprzed sześciu miesięcy liczba firm, które blokują dostęp
wzrosła o 20%. Obecnie już 76% przedsiębiorstw uniemożliwia swoim pracownikom korzystanie
z serwisów społecznościowych.ScanSafe przetwarza miesięcznie miliard zapytań z witryn internetowych
i na tej podstawie tworzy swoje statystyki.


źródło www.arcabit.pl


 
2009-08-19

Facebook oskarżony

Serwis Facebook został oskarżony o złamanie prawa stanu Kalifornia. Zgodnie z oskarżeniem
portal "w celach komercyjnych przekazywał prywatne informacje stronom trzecim".
Skarżący twierdzą, że Facebook oszukuje użytkowników twierdząc, że mają oni pełną
kontrolę nad swoimi danymi."Facebook oszukał też użytkowników i opinię publiczną
zapewniając, że zarządzanie danymi jest procesem demokratycznym, zależnym od opinii
użytkowników i ich zgody" - twierdzą pozywający.Domagają się oni procesu, odszkodowania
i pokrycia przez Facebook kosztów procesu.


źródło www.arcabit.pl


 
2009-08-19

Zainfekowany kompilator

Specjaliści wpadli na trop wirusa, który infekuje kompilator Delphi. W efekcie wszystkie programy
skompilowane zainfekowanym software'em stają się nosicielami wirusa.
Szkodliwy kod atakuje wersje 4.0, 5.0, 6.0 i 7.0. Najpierw wykonuje kopię zapasową
pliku SysConst.dcu przemianowując ją na SysConst.bak, a następnie nadpisuje SysConst.dcu.
Wirus nie został wyposażony w żadne destrukcyjne funkcje, jest więc całkowicie nieszkodliwy.
Obecnie wiadomo, że zarażeniu uległy Any TV Free 2.41 i Tidy Favorites 4.1
rozpowszechniane na płytach CD przez niektóre magazyny kompupterowe.
Zainfekowane są też niektóre ze 100 najpopularniejszych programów, które można
pobrać z różnych witryn.Wirus wykrywany jest przez skanery jako W32.Induc.A.


źródło www.arcabit.pl


 
2009-08-18

Atak na społeczności

Serwisy społecznościowe doświadczają znaczącego wzrostu liczby ataków. W pierwszej połowie
bieżącego roku było ich o 30% więcej niż w analogicznym okresie roku 2008.
Obecnie włamania do serwisów społecznościowych stanowią już 19% wszystkich włamań
i są one najpopularniejszym celem ataków. Na drugim miejscu uplasowały się włamania do
serwisów informacyjnych (16%), a na trzecim miejscu do witryn związanych ze sprzedażą detaliczną,
technologiami, Internetem i rządem (po 12%).Jeszcze przed rokiem najpopularniejszym celem ataków
były witryny rządowe, a serwisy społecznościowe nawet nie były ujmowane w statystykach.


źródło www.arcabit.pl


 
2009-08-18

Wielkie włamanie

Dwóch Rosjan i Amerykanin zostali oskarżeni o włamanie do Heartland Payment Systems,
7-Eleven i Hannaford Brothers oraz o kradzież danych dotyczących 130 milionów kart kredytowych.
Wśród oskarżonych jest 28-letni Albert Gonzalez, który już wcześniej został oskarżony
o kradzież danych o 40 milionach kart z 8 firm zajmujących się handlem detalicznym.
Policja podejrzewa, że cała trójka dokonała włamań w październiku 2006 roku,
wykorzystując w tym celu atak typu SQL injection. W zaatakowanych systemach zainstalowali
oprogramowanie szpiegujące, które na bieżąco przekazywało im informacje o przetwarzanych
transakcjach.Podejrzanym grozi do 35 lat więzienia i grzywna w wysokości 1.25 miliona dolarów.


źródło www.arcabit.pl


 
2009-08-17

Kryminaliści i wojskowi

Z tajnego raportu niezależnej organizacji U.S. Cyber Consequences Unit wynika, że cyberataki
na Gruzję, które miały miejsce przed rokiem, były dziełem rosyjskich grup przestępczych.
Wszystko też wskazuje na to, że gangsterzy zostali poinformowani o planowanym ataku wojskowym
na Gruzję.Specjaliści przeanalizowali wszelkie dane na temat ataków, a przede wszystkim
logi serwerów."Wiele z tych ataków tak bardzo zbiegło się w czasie z operacją wojskową,
że musiała istnieć ścisła współpraca pomiędzy rosyjską armią, a cyberprzestępcami. Liczne czynności,
takie jak zarejestrowanie domen i założenie nowych witryn przeprowadzono tak sprawnie,
iż musiały zostać one wcześniej szczegółowo zaplanowane i przygotowane" - czytamy
w ujawnionym podsumowaniu raportu.Autorzy raportu są też przekonani, że rząd Rosji
nie brał bezpośredniego udziału w atakach. Jasne jest jednak, że wykorzystano chęć pomocy
zestrony cyberprzestępców.


źródło www.arcabit.pl


 
2009-08-17

Australijczyk przed sądem

Przed sądem w Adelajdzie stanie 20-letni mężczyzna, który jest podejrzewany o zarażenie
3000 komputerów. Wirus, którego użył, miał wykraść szczegóły dotyczące kont bankowych
i kart kredytowych. Mężczyzna jest również oskarżony o stworzenie botnetu składającego się
z 74000 komputerów, którego użył do przeprowadzenia ataku typu DoS.Przestępca został
złapany po trwającym trzy miesiące śledztwie. Grozi mu do 10 lat więzienia.


źródło www.arcabit.pl


 
2009-07-31

Flash Player załatany

Adobe opublikowało poprawkę dla licznych krytycznych luk w oprogramowaniu Flash Player 9 i 10
dla systemów Windows, Macintosh oraz Linux.Poprawka łata przede wszystkim dziury
spowodowane przez microsoftową Active Template Library (ATL). Umożliwiają one przejęcie
kontroli nad systemem użytkownika. Poprawiono też błąd polegający na wyciekach pamięci.
Również i on pozwalał na przejęcie kontroli nad komputerem. Kolejnym z naprawionych
niedociągnięć jest luka pozwalająca na tzw. clickjacking, czyli zmuszenie użytkownika do
kliknięcia w określony link.


źródło www.arcabit.pl


 
2009-07-31

Błędy w NSS

Wysoce krytyczne błędy zostały znalezione w opensource'owych Network
Security Services. Pierwszy z nich to luka w parserze wyrażeń
regularnych, która występuje podczas przetwarzania certyfikatów
bezpieczeństwa. Można ją wykorzystać za pomocą spreparowanego
certyfikatu. Skuteczny atak pozwala na wykonanie zdalnego kodu.Druga,
podobna dziura, umożliwia nakłonienie użytkownika do przypadkowego
zaakceptowania podrobionego certyfikatu.Specjaliści zalecają
zaktualizowanie Network Security Services do wersji 3.12.3 lub nowszej.


źródło www.arcabit.pl


 
2009-07-30

Błąd w wielu firmach

Błąd w microsoftowej ATL (Active Template Library) nie dotyczy tylko
oprogramowania Microsoftu. Już teraz wiadomo, że z jego powodu luka
występuje w produktach licznych firm, w tym Adobe i Cisco. Sam koncern
z Redmond nie wie, ile firm jest dotkniętych tych problemem. To
pierwsza luka w tej bibliotece, a okazała się niezwykle groźna. Wśród
produktów Microsoftu dotknęła ona Internet Explorera i Visual Basica.
Firma załatała dziury, ale, jak się okazuje, to nie koniec problemów,
gdyż jej produkt spowodował powstanie luk w wielu innych programach.


źródło www.arcabit.pl


 
2009-07-30

Nieskuteczne ostrzeżenia

Przeprowadzone przez naukowców z Carnegie Mellon badania pokazały, że
wyświetlana internautom informacja o wadliwym certyfikacie SSL witryny
rzadko powstrzymuje ich przed wejściem na taką stroną. Aż 55%
użytkowników po prostu zamyka okienko z ostrzeżeniem i wchodzi na
stronę.Dzieje się tak, gdyż internauci nie rozumieją znaczenia
certyfikatów i sądzą, że mogą odwiedzać witrynę, której raz zaufali.
Oznacza to, np. że jeśli ostrzeżenie pojawi się na witrynie często
odwiedzanego banku, to zostanie zignorowane, a jeśli na witrynie
sklepu, który odwiedzamy po raz pierwszy - prawdopodobnie zostanie
wzięte pod uwagę. Tymczasem obie witryny mogły właśnie paść ofiarą ataku.


źródło www.arcabit.pl


 
2009-07-29

Fałszywe antywirusy

Cyberprzestępcy coraz chętniej używają fałszywego oprogramowania
antywirusowego, za pomocą którego zarażają komputery internautów.
Takim oprogramowaniem zarażone są już dziesiątki milionów
komputerów.Jeszcze w pierwszym kwartale 2008 specjaliści
zidentyfikowali 1000 próbek fałszywego kodu podszywającego się pod
oprogramowanie antywirusowe. W drugim kwartale 2009 takich próbek
zidentyfikowano 374000.Fałszywe oprogramowanie antywirusowe wyświetla
nieprawdziwe informacje o rzekomej infekcji, by skłonić użytkownika do
zapłacenia za jej zwalczenie. Zwykle instaluje też konia
trojańskiego.Najprawdopodobniej każdego miesiąca dochodzi do 35000000
nowych infekcji tego typu kodem. Jego twórcy mogą zarabiać ponad 10000
dolarów dziennie.Firmy produkujące oprogramowanie zabezpieczające
powołują specjalne zespoły, które mają zajmować się tylko tym problemem.


źródło www.arcabit.pl


 
2009-07-29

Spam w lokalnym języku

Spamerzy coraz częściej używają automatycznych tłumaczy, by dostarczyć
treści specyficzne dla każdego kraju. Z najnowszych danych wynika, że
spam w lokalnych językach stanowi już 46% wszystkich niechcianych
listów w Niemczech, 53% we Francji, 25% w Holandii, 62% w Japonii i
54% w Chinach.Eksperci zauważyli też, że spam w językach innych niż
angielski stanowi stanowi 20% globalnego spamu. W najbliższej
przyszłości przekonamy się, czy odsetek ten będzie rósł.


źródło www.arcabit.pl


 
2009-07-28

Dziura w VLC

Luka w VLC Media Player pozwala atakującemu na przejęcie kontroli nad
komputerem ofiary. Jest ona spowodowana błędem niedopełnienia liczby
całkowitej w funkcji real_get_rdt_chunk() w
modules/access/rtsp/real.c. Może ona posłużyć do wywołania błędu
przepełnienia bufora za pomocą odpowiednio spreparowanego strumienia
RTSP. Skuteczny atak pozwala na uruchomienie dowolnego kodu.Błąd
występuje w wersji 1.0.0. Inne edycje też mogą być narażone na atak.


źródło www.arcabit.pl


 
2009-07-28

90% narażonych na atak

Ponad 90% użytkowników systemu Windows korzysta z programu Flash Player.
Tym samym są narażeni na atak. W oprogramowaniu tym wykryto lukę, która jest już aktywnie
wykorzystywana przez przestępców. Dziura występuje w najnowszych wersjach - 9.0.159.0 i 10.0.22.87.
Zostanie ona załatana nie wcześniej niż w czwartek.Ataki przeprowadzane są zarówno ze stron
założonych przez przestępców, jak i z witryn, którym zwykle można zaufać, ale które zostały zarażone.
Specjaliści znaleźli już tysiące witryn przeprowadzających ataki.Adobe przyznało,
że w programach Flash, Reader i Acrobat występuje krytyczna dziura. Flash ma zostać załatany 30 lipca,
a Reader i Acrobat - 31 lipca. O istnieniu luki wiadomo od siedmiu miesięcy.


źródło www.arcabit.pl


 
2009-07-27

Ważne poprawki Microsoftu

Jutro Microsoft wyda dwie poprawki do skrajnie krytycznych luk. Jedna
z nich dotyczy kontrolki ActiveX wykorzystywanej w streamingu video, a
druga znaleziona została w Visual Studio. Ponadto, jak twierdzą dwaj
niemieccy specjaliści, Thomas Dullien i Dennis Elser, koncern
przygotuje poprawkę dla ATL:CComVariant::ReadFromStream. To właśnie
błąd w tej funkcji leży u podstaw luki w ActiveX. Z kolei funkcja ta
jest wykorzystywana w co najmniej 5 plikach systemu Windows XP i 13
plikach Visty. Korzystają z niej również firmy trzecie."Błąd sięga
znacznie głębiej, niż większość ludzi może sobie wyobrazić" -
stwierdził Dullien.Eksperci nie chcą komentować rewelacji Elsera i
Dulliena, którzy odmówili podawania szczegółów. Podkreślają jedynie,
że należy jak najszybciej zainstalować przygotowane przez Microsoft
poprawki.


źródło www.arcabit.pl


 
2009-07-27

Groźne zaćmienie Słońca

Cyberprzestępcy zmanipulowali wyniki podawane przez wyszukiwarki tak,
by jak najwięcej użytkowników interesujących się ostatnim zaćmieniem
Słońca trafiało na szkodliwe witryny."Gdy użytkownicy wpisali frazę
'zaćmienie słońca 2009 w Ameryce' niektóre z najlepiej wyszukiwanych
stron przekierowywało do witryny o nazwie antispyware-scannerv3" -
mówią eksperci.Tam użytkownik dowiadywał się, że jego komputer jest
zarażony i oferowano mu fałszywe oprogramowanie antywirusowe.


źródło www.arcabit.pl


 
2009-07-27

Krytyczny błąd w KDE

Wysoce krytyczny błąd w środowisku KDE pozwala zaatakować system
użytkownika i przejąć nad nim kontrolę. Luka związana jest z błędem w
KHTML, który nieprawidłowo przetwarza znaki numeryczne. Dzięki temu
przestępca może zdalnie wykonać dowolny kod.Dystrybutorzy Linuksa
zaczęli dostarczać już odpowiednie poprawki.


źródło www.arcabit.pl


 
2009-07-24

Luka w Palm Pre WebOS

Na niebezpieczeństwa narażeni są nie tylko użytkownicy komputerów. Townsend Ladd Harris
informuje o znalezieniu błędu w systemie Palm Pre WebOS. Pozwala on osobie z zewnątrz
na przejęcie kontroli nad systemem.Błąd związane jest z nieprawidłowym przetwarzaniem adresów
URL przez usługę "LunaSysMgr". Można go wykorzystać do doprowadzenia do awarii w obsłudze
pamięci i uruchomienia dowolnego kodu za pomocą odpowiednio spreparowanego adresu.
Lukę potwierdzono w wersji 1.0.3. Niewykluczone, że występuje też we wcześniejszych
edycjach systemu. Użytkownicy powinni zaktualizować system do wersji 1.1.0.


źródło www.arcabit.pl


 
2009-07-24

Nowa kampania spamerska

W Sieci pojawiły się niechciane listy będące częścią kampanii spamowej, która na cel wzięła
sobie użytkowników wielu bezpłatnych serwisów, takich jak Yahoo Groups, Google Groups
czy LiveJournal. W ciągu godziny wysyłanych jest około miliona niechcianych listów.
W niektórych przypadkach automatyczne narzędzia spamerskie radzą sobie
z kodami CAPTCHA.Obecnie żaden z listów nie jest związany z niebezpieczną zawartością.
Cyberprzestępcy rozsyłają jedynie reklamę.


źródło www.arcabit.pl


 
2009-07-23

Luki w Joomli!

W popularnym opensource'owym oprogramowaniu CMS Joomla! znaleziono wysoce krytyczne błędy.
Występują one w edytorze TinyMCE, który umożliwia wgranie pliku bez konieczności
uwierzytelniania się. Atakujący może wykorzystać lukę do załadowania i wykonania dowolnego
kodu PHP. Druga z luk występuje w oprogramowaniu JEXEC. Dzięki niej nieuprawniona osoba
może poznać organizację plików na serwerze.Błędy odkryto w wersji 1.5.12 i wcześniejszych.
Użytkownicy Joomli! powinni zaktualizować oprogramowanie do wersji 1.5.13.


źródło www.arcabit.pl


 
2009-07-23

Dziurawe Adobe

W programach Adobe Acrobat, Reader i Flash Player odkryto skrajnie krytyczne dziury
umożliwiające przejęcie kontroli nad systemem użytkownika. Dziury spowodowane
są niesprecyzowanym błędem. Wiadomo jedynie, że można je wykorzystać za pomocą
spreparowanych plików .swf. Błędy znaleziono w wersjach 10.0.22.87, 9.0.159.0 oraz we
wcześniejszych 9.x i 10.x.Adobe obiecuje, że odpowiednie poprawki zostaną opublikowane
do końca lipca.


źródło www.arcabit.pl


 
2009-07-22

Niebezpieczny Reader

Specjaliści zauważyli, że ze strony Adobe wciąż można pobrać niebezpieczną wersję 9.1 Adobe Readera.
Została ona już dwukrotnie poprawiana - raz opublikowano ją jako 9.1.1, a później 9.1.2. Z witryny Adobe
wciąż można pobrać pełną niebezpiecznych dziur wersję 9.1 dla systemów Windows i Mac.
Użytkownikom Linuksa oferowana jest bezpieczna 9.1.2. Ataku na niezałatane wersje można dokonać
podsuwając użytkownikowi odpowiednio spreparowany plik .pdf.


źródło www.arcabit.pl


 
2009-07-22

Luki w produktach Mozilli

W Thunderbirdzie i Firefoksie znaleziono liczne błędy umożliwiające przeprowadzenie ataku na
komputer użytkownika. W programie pocztowym występuje 11 luk, z czego 6 jest obecnych również
w Firefoksie.Błędy przekroczenia zakresu liczby całkowitej, przetwarzania plików .rdf, przetwarzania
ramek czy skryptów JavaScript pozwalają na zakłócenie działania pamięci i uruchomienie
dowolnego kodu.Odkryto również błędy w przetwarzaniu obiektów Flash, renderowaniu
bibliotek czcionek czy plików .svg.Wszystkie wspomniane luki umożliwiają zaatakowanie
systemu. Użytkownicy Thunderbirda i Firefoksa powinni zaktualizować oprogramowanie do wersji 3.0.12.



źródło www.arcabit.pl


 
2009-07-21

Dziury w "America's Army"

W popularnej grze akcji "America's Army", która jest wykorzystywana do
rekrutowania żołnierzy przez siły zbrojne USA, znaleziono liczne
błędy. Mogą one posłużyć do przeprowadzenia ataku typu DoS.Jeden z
nich występuje, gdy nowy użytkownik próbuje dołączyć się do rozgrywki
w trybie multiplayer. Błąd może prowadzić do awarii serwera. Kolejny
błąd, ujawniający się podczas przesyłania zapytań, może spowodować
zapętlenie się serwera i zużycie zasobów sieci oraz procesora.
Znaleziono też błąd dereferencji pustego wskaźnika, który może
posłużyć atakującemu do wywołania awarii serwera.Wszystkie dziury
występują w wersji 3.0.5. Inne edycje również mogą być narażone na ataki.


źródło www.arcabit.pl


 
2009-07-21

USA, kraj spamu

Z terenu USA pochodzi najwięcej spamu na świecie. Najnowsze badania
wykazały, że w drugim kwartale 2009 roku aż 15.6% niechcianych listów
zostało wysłanych ze Stanów Zjednoczonych. Na drugim miejscu
uplasowała się Brazylia z 11.1%. Trzecie miejsce zajęła Turcja
(5.2%).Zwykle spam rozsyłany jest przez komputery podłączone do
botnetu. Sami spamerzy mogą kierować nim z dowolnego miejsca na
świecie."Innym sposobem na przyjrzenie się tym statystykom jest
sprawdzenie liczby zarażonych komputerów, które rozsyłają spam. Jeśli
tak na to spojrzymy, to USA nie są już liderem. Została nim Brazylia"
- mówi Dmitry Samossenko.Jednak spamerzy lepiej wykorzystują zarażone
komputery w USA. Są one po prostu bardziej wydajne, gdyż w Stanach
Zjednoczonych więcej osób korzysta z łączy szerokopasmowych, a więc
komputer jest w stanie wysłać więcej niechcianych listów.Wśród
pierwszych 10 najbardziej spamujących krajów na świecie znalazły się
też Indie, Korea Południowa, Polska, Chiny, Hiszpania, Rosja, Włochy,
Argentyna i Wietnam.


źródło www.arcabit.pl


 
2009-07-20

Skazani bracia-oszuści

Trzech braci Charmaga zostało skazanych za kradzież 600 kart płatniczych i ponad 600000 funtów.
Policja skonfiskowała karty oraz dane na temat kont bankowych 3400 osób. Bracia Ahmed, Mahmoud
i Mohammed spędzą w więzieniu od trzech do ponad 5 lat."Notujemy najwyższą od pięciu lat
liczbę kradzieży kart kredytowych w Wielkiej Brytanii, a ta sprawa to jedynie wierzchołek góry lodowej.
Bracia spędzą w sumie w wiezieniu ponad 11 lat, jednak pozostawili za sobą poważne
zniszczenia finansowe" - powiedział Mark Fullbrook z Cyber-Ark. - "Ochrona danych to ochrona
dobrego imienia firmy" - dodał.

źródło www.arcabit.pl


 
2009-07-20

Microsoft oskarża

Microsoft wystąpił do sądu przeciwko firmie Funmobile Ltd. z Hongkongu, którą oskarża
o wykorzystywanie komunikatora Messenger do wysyłanie niechcianych wiadomości.
Użytkownicy Messengera otrzymywali komunikatorowy spam (tzw. spim), który rzekomo
pochodził od znanej im osoby. W wiadomości był dołączony odnośnik. Gdy użytkownik na niego
kliknął, pojawiało się okienko z prośbą o zalogowanie się do komunikatora.
Po wypełnieniu odpowiednich pól użytkownik przenoszony był na witrynę pornograficzną.
Przestępcy wykorzystywali też zdobyte hasła i nazwy użytkownika do rozsyłania kolejnych niechcianych
wiadomości."Takie nadużywanie Windows Live Messengera szkodzi Microsoftowi i naszym
klientom, gdyż powoduje zalew komputerów spimem, co zmniejsza satysfakcję z usługi
oraz narusza prywatność użytkowników. Nasi klienci powinni mieć kontrolę nad informacjami
inie powinni być nakłaniani do ujawnienia prywatnych danych firmom
trzecim" - napisali prawnicy Microsoftu.


źródło www.arcabit.pl


 
2009-07-17

Okradli Twittera

Przestępcy zdobyli tysiące poufnych dokumentów serwisu Twitter. Przeprowadzili atak na jedną
z jego pracownic administracyjnych, dzięki czemu zdobyli dane niezbędne do włamania się na
firmowe konta w usłudze Google Apps. Twitter przechowywał tam notatki, dokumenty finansowe,
umowy i wiele innych istotnych danych.Biz Stone, założyciel Twittera podkreślił, że atak nie ma
nic wspólnego z niedociągnięciami ze strony Google Apps. Dodał, że jego firma nadal będzie
korzystała z tej usługi.Mark Fullbrook z firmy Cyber-Ark skrytykował Twittera: "Dziwię się, że taka
firma jak Twitter przechowuje ważne dokumenty na serwerach, do których dostęp można uzyskać
za pomocą prostej nazwy użytkownika i hasła, a które nie dają możliwości sprawdzenia, kto się
loguje".Z kolei Amichai Shulman z Imprevy powiedział: "To wspaniała lekcja na temat bezpieczeństwa
chmur obliczeniowych.
Przypuszczam, że gdy już hakerzy zdobędą dostęp do konta e-mail i wykorzystają obecną
w Google Apps opcję 'zapomniałem hasła', mogą włamać się na konto. Oczywiście takie coś może
zdarzyć się też w przypadku sieci firmowej, jednak tam trzeba jeszcze przejść dwa dodatkowe poziomy
zabezpieczeń".Specjaliści uważają, że za atakiem stoi francuski haker o pseudonimie "Hacker Croll",
który odgadł hasła do Google Apps.


źródło www.arcabit.pl


 
2009-07-17

Luki w Chrome

W przeglądarce Chrome odkryto poważne luki. Jedna z nich ujawnia się podczas przetwarzania
wyrażeń regularnych JavaScriptu. Dziura prowadzi do błędu przepełnienia pamięci i może zostać
wykorzystana do uruchomienia dowolnego kodu. Atakujący jest w stanie przejąć kontrolę nad systemem
użytkownika.Druga z dziur umożliwia wyjście poza granice obszaru sandbox'a poprzez ulokowanie
w pamięci zbyt dużej ilości danych.Luki znaleziono w wersjach wcześniejszych od 2.0.172.37.
Użytkownicy Chrome'a powinni zaktualizować przeglądarkę do najnowszej wersji.


źródło www.arcabit.pl


 
2009-07-16

Drogie papierosy

Błąd serwera spowodował, że konta bankowe niektórych użytkowników kart Visa zostały
obciążone olbrzymimi kwotami. Josh Muszynski kupił na stacji benzynowej paczkę papierosów.
Gdy później sprawdzał stan swojego konta okazało się, że jest bankowi winien 23148855308184500
dolarów oraz 15 dolarów opłaty za zaciągnięcie debetu."Myślałem, że ktoś kupił całą Europę
za pomocą mojej karty kredytowej. To olbrzymi dług i nigdy, przenigdy nie byłbym w stanie go spłacić.
Ani ja, ani moje dzieci, ani moje prawnuki" - powiedział Muszynski.Okazało się jednak, że nikt nie kupił
Europy. W serwerach Visy wystąpił błąd, który spowodował, że niektórzy klienci zostali obciążeni olbrzymimi
kwotami. Problem dotyczył około 13000 transakcji dokonanych kartami typu prepaid.


źródło www.arcabit.pl


 
2009-07-16

Pierwszy mobilny botnet

Eksperci informują o odkryciu pierwszego botnetu złożonego z urządzeń przenośnych.
Został on utworzony przez szkodliwy kod o nazwie SymbOS.YXES.B, który atakuje system Symbian.
Do zarażenia może dojść podczas wizyty na witrynie zawierającej złośliwy kod.
Po zarażeniu kod kradnie dane dotyczące telefonu, numeru identyfikacyjnego użytkownika oraz sieci.
Ponadto rozsyła też SMS-owy spam do osób z listy kontaktów użytkownika telefonu.
Spełniły się więc przewidywania specjalistów, którzy już wcześniej mówili, iż w bieżącym roku może
powstać pierwszy botnet w sieci 3G.


źródło www.arcabit.pl


 
2009-07-15

Sześć łat Microsoftu

W ramach Patch Tuesday Microsoft dostarczył sześć łatek, poprawiających dziewięć błędów.
Trzy z nich łatają najbardziej groźne, krytyczne luki. Jedna z dziur znajduje się w DirectShow,
a druga w kontrolce ActiveX. Obie są już aktywnie wykorzystywane przez cyberprzestępców.
Ataki przeprowadzane są przede wszystkim w Azji, jednak mieszkańcy innych części globu też
nie mogą czuć się bezpiecznie. Ostatnia z krytycznych dziur występuje w Embedded OpenType
Font Engines."Dotyczy ona wszystkich systemów operacyjnych. Występuje najprawdopodobniej
w starym kodzie, któremu od dawna nikt się nie przyglądał. Jeśli atakujący wstawi odpowiednio
spreparowane fonty na witrynę lub do dokumentu biurowego, przeglądarka lub system operacyjny
spróbują te fonty przetwarzać i dojdzie do wykonania szkodliwego kodu" - mówi Eric Schultze
ze Shavlik Technologies.Trzy pozostałe łaty zostały oznaczone jako "ważne".
Jedna poprawia dziury w Virtual PC i Virtual Server, kolejna w serwerze ISA - w obu przypadkach
pozwalają one na zwiększenie uprawnień. Trzecia z łat naprawia błędy w Microsoft Publisher 2007 SP1,
które umożliwiają zdalne wykonanie szkodliwego kodu.


źródło www.arcabit.pl


 
2009-07-14

Kolejny błąd w ActiveX

Microsoft poinformował o kolejnej skrajnie krytycznej luce w swoich produktach.
Tym razem problem dotyczy modułu Microsoft Office Web Components. Dziura w ActiveX arkusza
kalkulacyjnego pozwala na wywołanie błędu pamięci, uruchomienie dowolnego kodu
i przejęcie kontroli nad komputerem. Luka jest już wykorzystywana przez cyberprzestępców.
Przed atakiem można się uchronić ustawiając kill-bit dla kontrolki ActiveX.


źródło www.arcabit.pl


 
2009-07-14

Dziura w Firefoksie

W przeglądarce Firefox 3.5.x została odkryta wysoce krytyczna dziura. Umożliwia ona uzyskanie
zdalnego dostępu do komputera i przejęcie kontroli nad nim.
Błąd spowodowany jest nieprawidłowym przetwarzaniem danych JavaScript zawierających kod HTML.
Można go wykorzystać do wywołania błędu pamięci i uruchomienia dowolnego kodu.
Dziura nie została jeszcze załatana. Specjaliści radzą, by użytkownicy Firefoksa nie odwiedzali
niezaufanych witryn i nie klikali na nieznane odnośniki.


źródło www.arcabit.pl


 
~2009-07-13

Koobface zaraził Twittera

Serwis Twitter został zarażony wirusem Koobface. Gdy użytkownik loguje się na swoje konto,
wirus wysyła fałszywe krótkie informacje, próbując go zarazić."W ciągu kilku godzin zarażonych
zostało kilkuset użytkowników Twittera. W każdej chwili zarażane są dziesiątki kolejnych.
Ostrzegamy użytkowników Twittera, by nie klikali na linki w wiadomościach, szczególnie takie,
które prowadzą do klipów wideo" - mówią eksperci.Twitter oświadczył, że wszystkie zarażone
konta zostały tymczasowo zawieszone. Ich użytkownicy otrzymali e-maile z informacjami o tym fakcie
oraz z poradą, w jaki sposób usunąć wirusa ze swojego komputera.


źródło www.arcabit.pl


 
2009-07-13

Pozew przeciwko Tagged

Witryna społecznościowa Tagged.com została poinformowana przez władze stanu Nowy Jork
o wytoczeniu jej procesu w sprawie o oszukańczą kampanię marketingową i naruszenie prywatności.
Zdaniem prokuratora Andrewa Cuomo, serwis w nielegalny sposób przyciągał do siebie
użytkowników i zawyżał ruch na swojej stronie."Użytkownicy, którzy odwiedzali Tagged,
byli podstępem nakłaniani do udostępniania swoich e-maili, które firma używała do rozsyłania
milionów promocyjnych listów elektronicznych. Tagged przygotowywała te listy tak, by wyglądały
jak pochodzące od osób znajdujących się na liście kontaktów użytkownika serwisu,
a w rzeczywistości był to spam" - stwierdził Cuomo. - "E-maile fałszywie informowały,
że znajomy przysłał odbiorcy fotografię. Jeśli użytkownik kliknął na link, by ją zobaczyć, był
automatycznie zapisywany jako użytkownik Tagged.com".Przedstawiciele Tagged.com
nie zgadzają się z zarzutami.


źródło www.arcabit.pl


 
2009-07-10

Sześć łat Microsoftu

W przyszłym tygodniu Microsoft opublikuje zestaw sześciu poprawek. Załatane zostaną również
odkryte niedawno luki typu zero-day.W ramach lipcowego Patch Tuesday będzie można pobrać
trzy łaty dla skrajnie krytycznych dziur w Windows, jedną dla Publishera, jedną dla serwera ISA
i jedną dla oprogramowania Virtual PC i Virtual Server.Najpoważniejsze z dziur, które mają być
załatane, dotyczy Windows XP i Windows Server 2003. Są one szczególnie groźne, gdyż
przeprowadzenie ataku nie wymaga żadnej interakcji ze strony użytkownika. Wystarczy,
że odwiedzi on złośliwą witrynę. Eksperci obawiają się, że cyberprzestępcy mogą zaatakować
Facebooka czy Twittera, by za ich pomocą atakować internautów. Na razie większość złośliwych
witryn mieści się w Chinach.


źródło www.arcabit.pl


 
2009-07-10

Błąd w eBayu

W używanej przez serwis eBay kontrolce ActiveX eBay Enhaced Picture Services znaleziono błąd,
pozwalający na przeprowadzenie ataku na system użytkownika.
Występuje on gdy kontrolka (plik EUPWALcontroll.dll) musi przetworzyć pewne dane.
To z kolei może zostać wykorzystane do zaatakowania użytkownika, który odwiedzi spreparowaną
witrynę.Występowanie luki potwierdzono w wersji 1.0.27.0 witryny. Niewykluczone, że inne edycje
również zawierają błąd.Użytkownicy serwisu eBay powinni zaktualizować kontrolkę do wersji 1.0.28.0.


źródło www.arcabit.pl


 
2009-07-09

Popularne krótkie adresy

Spamerzy zaczęli wykorzystywać skrócone adresy internetowe. Dotychczas znajdowały się
one jedynie w 0.3-0.4% niechcianych listów. W ciągu ostatniego tygodnia odsetek ten
zwiększył się do 2%.Usługi skracania adresów, oferowane przez takie witryny jak Bit.ly
czy TinyURL są bardzo popularne. Umożliwiają one przedstawienie długich, skomplikowanych
URL-i w krótkiej, prostej formie. Ma to szczególne znaczenie np. na mikroblogach,
w których wprowadzono ograniczenie długości wpisywanych adresów.Skrócone adresy cieszą się
dużym zaufaniem internautów, a z drugiej strony serwisy je oferujące zwykle nie sprawdzają,
gdzie prowadzi oryginalny, długi adres. To stwarza dodatkowe niebezpieczeństwo dla użytkownika.
Specjaliści radzą, by użytkownicy instalowali wtyczki do przeglądarek, pozwalające na zobaczenie
długie adresu przed kliknięciem w jego skróconą wersję. Oraz, oczywiście, by nie klikać we
wszystkie odnośniki, któredostajemy pocztą czy widzimy w serwisach społecznościowych.


źródło www.arcabit.pl


 
2009-07-09

Dwie dziury w Safari

Dwie wysoce krytyczne luki zostały znalezione w przeglądarce Safari. Napastnik może wykorzystać
je do przeprowadzenia ataku typu XSS lub przejęcia kontroli nad komputerem.
Pierwsza z nich to błąd w silniku WebKit, który może zostać użyty do uruchomienia
obcego kodu HTML oraz skryptu w kontekście innej witryny. Druga z luk powoduje nieprawidłowe
przetwarzanie danych numerycznych przez WebKit, co z kolei można wykorzystać
do wywołania błędów z obsługą pamięci za pomocą odpowiednio spreparowanej
witryny.Użytkownicy Safari powinni zaktualizować swoją przeglądarkę do wersji 4.0.2.


źródło www.arcabit.pl


 
2009-07-08

Tajemnicza awaria

Kilka rządowych witryn było przez jakiś czas niedostępnych, co wywołało spekulacje,
iż padły one ofiarami ataku DDoS. Jeszcze wczoraj były kłopoty z połączeniem się z witryną
Federalnej Komisji Handlu (FTC). Podobne problemy miały też inne strony, w tym witryna
Departamentu Skarbu.Rzecznik prasowy FTC nie chciał odnieść się do pogłosek o ataku.
"Nasza witryna została wyłączona w poniedziałek z przyczyn technicznych.
Dopóki nie poznamy szczegółów, nie będziemy komentować tego wydarzenia. Wiem tylko,
że były problemy w poniedziałek, a teraz wszystko jest w porządku".


źródło www.arcabit.pl


 
2009-07-08

Chciał okraść bank?

FBI zatrzymało byłego programistę firmy Goldman Sachs. Sergey Aleynikov zrezygnował z pracy,
w której zarabiał 400000 dolarów rocznie i chciał rozpocząć pracę w Chicago.
Wcześniej jednak z firmowego komputera przekopiował na jeden z niemieckich serwerów
specjalistyczne oprogramowanie, a następnie pobrał je na swój domowy komputer.
Ukradziony kod "był w stanie szybko pozyskać i przetworzyć dane dotyczące procesów
zachodzących na rynku i umożliwiał firmie Goldman Sachs wykorzystanie dodatkowych programów,
które używały zaawansowanych formuł matematycznych do przeprowadzania automatycznych
transakcji", stwierdziło FBI.Goldman Sachs poinformował, że oprogramowanie to daje
mu przewagę nad konkurencją i dzięki niemu firma zarabia rocznie miliony dolarów.
Aleynikov twierdzi, że chciał tylko skopiować opensource'owe pliki nad którymi pracował,
a później zdał sobie sprawę z tego, że skopiował zbyt dużo. Mężczyzna wyszedł z aresztu
za kaucją wynoszącą 750000 dolarów.


źródło www.arcabit.pl


 
2009-07-07

Luka w Photo DVD Maker

Wysoce krytyczny błąd znaleziono w oprogramowaniu Photo DVD Maker. Jest on wywołany błędem
brzegowym, który występuje podczas przetwarzania plików .pdm.
Można go wykorzystać do wywołania błędu przepełnienia bufora. Błąd umożliwia zdalne
wykonanie szkodliwego kodu.Lukę znaleziono w Photo DVD Maker Professional 8.02.
Niewykluczone, że występuje też w innych wersjach.


źródło www.arcabit.pl


 
2009-07-07

Krytyczny błąd w Windows

Secunia informuje o znalezieniu skrajnie krytycznej luki w kontrolce ActiveX (msvidctl.dll),
odpowiedzialnej za streaming wideo. Dziura może zostać wykorzystana do wywołania błędu
przepełnienia bufora za pomocą odpowiednio spreparowanego pliku wideo.
Pozwala ona atakującemu na zdalne uruchomienie szkodliwego kodu na komputerze ofiary. Luka
jest już wykorzystywana przez przestępców.Błąd występuje w systemach Windows Server 2003,
Windows Storage Server 2003 oraz Windows XP.Sposobem na obejście problemu jest
wyłączenie wadliwej kontrolki.


źródło www.arcabit.pl


 
2009-07-06

GhostExodus zatrzymany

Policja zatrzymała przywódcę grupy hakerów, który wykorzystywał pracę strażnika do włamywania się
do systemów komputerowych szpitali w Teksasie. Jesse William McGraw został przewieziony
do aresztu po tym, jak okazało się, że przejął całkowitą kontrolę nad systemem zarządzającym
klimatyzacją w The Carrell Clinic. Mężczyzna umieścił też w Sieci film, na którym widać jak instaluje
na szpitalnych komputerach szkodliwe oprogramowanie dołączające je do botnetu.McGraw,
znany też jako GhostExodus, był liderem grupy o nazwie Electronik Tribulation Army.
Ostatnio zamieścił w Sieci film, w którym wzywał swoich zwolenników do przeprowadzenia
4 lipca zmasowanego ataku DDoS. Śledczy wzięli ten film na poważnie. Okazało się,
że mieli rację, gdyż 3 lipca McGraw miał zamiar zrezygnować z pracy.Wskutek działalności
przestępcy szpital doświadczył problemów z systemem grzewczym i klimatyzacyjnym.


źródło www.arcabit.pl


 
2009-07-03

Dziura w iPhone

Podczas SyScan Conference ujawniono dziurę w obsłudze SMS-ów przez iPhone'a.
Zaprezentował ją Charlie Miller, słynny hacker zajmujący się bezpieczeństwem produktów
Apple'a. Miller nie zdradził wszystkich szczegółów luki. Poinformował tylko o niektórych,
gdyż dziura jest bardzo poważna - umożliwia przejęcie kontroli nad urządzeniem, podsłuchiwanie
rozmów i określenie miejsca pobytu użytkownika.Miller współpracuje z Apple'em nad utworzeniem
odpowiedniej poprawki.


źródło www.arcabit.pl


 
2009-07-03

Waledac szykuje atak

Robak Worm.Waledac przygotowuje się do dużej spamerskiej ofensywy. Może się ona rozpocząć
już w najbliższych weekend, kiedy to w USA przypada Dzień Niepodległości.
Specjaliści, którzy analizowali kod robaka odkryli, iż cyberprzestępcy zarejestrowali
co najmniej 18 nowych domen związanych z ogniami sztucznymi i Dniem Niepodległości.
Będą rozsyłali e-maile, w których spróbują zachęcić użytkowników do obejrzenia rzekomego
filmów z obchodów święta. Dołączony odnośnik będzie prawdopodobnie prowadził do witryny,
na której znajdzie się rzekomy program konieczny do obejrzenia klipu. Po jego uruchomieniu
komputer użytkownika zostanie zarażony i podłączony do botnetu.


źródło www.arcabit.pl


 
2009-07-02

Zamknęli szkodliwy serwer

Udało się odłączyć serwer na Kajmanach, który służył do zarażania internautów trojantem
Trojan.ZBot. Specjaliści ostrzegają jednak, że przestępcy prawdopodobnie szukają innego serwera.
Jak wcześniej informowaliśmy, niedawno natrafiono na serwer, na którym znajdowały się
dane ukradzione z 68000 witryn. Ofiarami przestępców padły m.in. Bank of America,
BBC i Symantec. Od tamtej pory zaatakowano jeszcze 20000 stron WWW. W końcu udało się
wyłączyć serwer.Na razie żadne nowe strony nie są atakowane.
Jednak te, które udało się wcześniej zarazić, wciąż infekują swoich użytkowników szkodliwym kodem.


źródło www.arcabit.pl


 
2009-07-02

Haker zatrzymany

FBI zatrzymało 47-letniego Bruce'a Raisleya, który jest podejrzany o przeprowadzenie ataków
typu DDoS na znane pisma Rolling Stone i Radar Magazine."Było tam kilka artykułów,
które się mu nie podobały i żądał, by zostały wycofane. Żądanie odrzucono,
więc rozpoczął ataki. Nie wiemy, czy brały w nich udział inne osoby" - powiedziała agentka
specjalna Mynra Williams.Na należących do Raisleya komputerach znaleziono oprogramowanie
służące do przeprowadzania ataków. Śledztwo wykazało też, że przeprowadzano jest
z kontrolowanych przez niego witryn dosdragon.com i n9zle.com."Atak był próbą uciszenia mediów
i pozbawienia ich konstytucyjnego prawa wolności wypowiedzi" - dodaje agent Weysan Dun.
Raisleyowi grozi do 10 lat więzienia i 250000 dolarów grzywny.


źródło www.arcabit.pl


 
2009-07-01

Zablokowany wykład

Jednemu z producentów bankomatów udało się nie dopuścić do wykładu, podczas którego
miały zostać omówione luki w zabezpieczeniach maszyn. Wykład autorstwa Jacka Barnaby
z firmy Juniper Networks miał odbyć się podczas konferencji Black Hat.
Został jednak odwołany, a Juniper Networks wydała oświadczenie: "Juniper wierzy,
że ważnym jest, by badania Jacka zostały zaprezentowane na forum publicznym. Jednak
producent bankomatów skontaktował się z nami wyrażając obawę o bezpieczeństwo maszyn
w sytuacji, gdy informacje o lukach zostaną upublicznione przed ich poprawieniem.
Po rozważeniu tej kwestii i możliwym wpływie prezentacji na innych producentów,
zdecydowaliśmy wstrzymać prezentację Jacka do czasu, aż wszyscy producenci bankomatów
poradzą sobie z tym problemem".


źródło www.arcabit.pl


 
2009-07-01

Grozi mu 60 lat więzienia

Haker o pseudonimie "Iceman" przyznał się do defraudacji za pomocą sieci telekomunikacyjnej.
Grozi mu do 60 lat więzienia. Max Butler, znany też jako Max Vision, przyznał, że ukradł
z banków i od innych cyberprzestępców dane dotyczące niemal 2 milionów kart kredytowych
i sprzedał je na prowadzonym przez siebie forum "Cardsmarket".Butler korzystał z hotelowych
hotspotów by włamywać się do baz danych instytucji finansowych i firm przetwarzających
transakcje. Wpadł w 2007 roku, gdy sprzedał dane dotyczące ponad 100 kart informatorowi
współpracującemu z Secret Service.Mężczyzna przyznał się do dwóch zarzutów.
Pozostałe najprawdopodobniej zostaną oddalone.


źródło www.arcabit.pl


 
2009-06-30\

Uśmiercili Britney Spears

Cyberprzestępcy włamali się na profil Britney Spears w Twitterze i umieścili tam informację
o śmierci piosenkarki. Chcieli najprawdopodobniej wykorzystać w ten sposób śmierć
Michaela Jacksona i towarzyszące temu zainteresowanie.Noah Everett z serwisu Twitpic,
przez który dokonano włamania, poinformował, że przestępcy użyli techniki brute force,
dzięki której odgadli hasła około 10 użytkowników Twittera. Chciałbym podkreślić, że żadne
dane z konta nie zostały ukradzione. Błąd umożliwiał jedynie na umieszczenie fotografii na
Twitpic/Twitterze. Nie umożliwiał innego rodzaju dostępu. Gdy tylko odkryliśmy lukę,
zaczęliśmy prace nad jej załataniem. Wyłączyliśmy też nasz serwer pocztowy, by uniemożliwić
wstawianie nieautoryzowanych postów" - mówi Everett.Fałszywy post został usunięty z konta Spears.


źródło www.arcabit.pl


 
2009-06-30

Coraz więcej trojanów

Z najnowszych danych wynika, że trojany są najszybciej zdobywającym popularność szkodliwym
kodem. Jeszcze w 2007 roku stanowiły one 52% złośliwych programów kradnących kod.
W roku 2008 odsetek ten wzrósł do 87%, a w pierwszym kwartale bieżącego roku wyniósł aż 93%.
Trojany dominują w każdym regionie geograficznym. Od Ameryki Północnej po Afrykę."Właściwie
każdy komputer z dostępem do Internetu może paść ich ofiarą" - mówią eksperci.
- "Szczególne niebezpieczeństwo grozi małym i średnim przedsiębiorstwom.
Mniejsze firmy mają ograniczone budżety na IT, zatrudniają mniej specjalistów,
a więc zlecają na zewnątrz wykonanie witryny. Z czasem ta witryna nie jest aktualizowana
i zabezpieczana, a na jaw wychodzą luki" - dodają.
Cyberprzestępczość bardzo szkodzi internetowej gospodarce, gdyż zmniejsza zaufanie klientów.
"W miarę upływu czasu, gdy gospodarka mogłaby zyskiwać na zaufaniu, aktywność przestępców
powoduje, że wielu konsumentów przestaje np. dokonywać zakupów w Internecie" - mówią specjaliści.


źródło www.arcabit.pl


 
2009-06-29

Spam o Jacksonie

Spamerzy zaczęli wykorzystywać śmierć Michaela Jacksona i Farrah Fawcett. E-maile, które służą
do zarażania komputerów odbiorców pojawiły się wkrótce po śmierci obojga.
W ciągu ośmiu godzin od momentu potwierdzenia zgonu piosenkarza w Sieci znaleziono
e-maile zatytułowane "Confidental===Michael Jackson". Ich autorzy próbowali przekonać odbiorców,
że posiadają ważne informacje i chcą je ujawnić. Co zaskakujące, listy te nie zawierały żadnego
odnośnika ani szkodliwego kodu."Trudno powiedzieć, czemu miały one służyć. Być może chodziło o to,
by ludzie, odpowiadali na te listy, prosząc o dodatkowe informacje, potwierdzając w ten sposób,
że dany adres e-mail jest używany. Staliby się w ten sposób celem dalszych ataków" - mówi Graham
Cluley. - "Możliwe też, że cyberprzestępcy chcieli w ten sposób zyskać wiarygodność, a w następnym
liście przysłaliby szkodliwy załącznik lub adres WWW"  dodaje.Przeprowadzono też standardowe
ataki z użyciem e-maili zawierających szkodliwe odnośniki.


źródło www.arcabit.pl


 
2009-06-29

Trojan atakuje koncerny

Koń trojański zaatakował wielkie firmy i kradnie dane przesyłane za pomocą protokołu FTP.
Jego ofiarami padli m.in. Bank of America, BBC, Amazon, Cisco, Monster.com, Symantec i McAfee.
Eksperci, którzy odkryli trojana, trafili na niego dzięki znalezieniu witryny, na której były składowane
dane FTP skradzione z 68000 witryn.Za atakiem stoi najprawdopodobniej jeden z trojanów z rodziny
Trojan.ZBot. Ukradzione dane przesyła on na serwer w Chinach.Specjaliści zwracają uwagę,
że Trojan.ZBot rozprzestrzenia się przede wszystkim za pomocą techniki drive-by download,
ale ostatnio jest też rozsyłany za pomocą poczty elektronicznej.Ostatnio mieliśmy do czynienia
z atakiem, którego autorzy próbowali przekonać odbiorców listów, że oferują im poprawkę
do Microsoft Outlooka.Przed zarażeniem można obronić się zachowując zdrowy rozsądek,
nie klikając na podejrzane linki, aktualizując komputer, nie instalując oprogramowania nieznanego
pochodzenia oraz odwiedzając tylko zaufane witryny.


źródło www.arcabit.pl


 
2009-06-26

Niemądrzy profesjonaliści

Najnowsze badania pokazują, że profesjonaliści pracujący na rynku IT niewiele częściej
chronią swoje mobilne dane, niż przeciętni użytkownicy. Okazało się, że aż 35% z nich nie
używa haseł dostępu do swojego służbowego smartfona. Wśród pracowników innych
branż odsetek ten jest niewiele większy, bo wynosi 40 procent.Ponadto aż 12% specjalistów
IT przyznało, że w smartfonie przechowują szczegółowe dane dotyczące konta bankowego,
a 5% trzyma tam informacje na temat kart kredytowych."To alarmujące, że ludzie, którzy
mają chronić infrastrukturę informatyczną nie chronią powierzonych im informacji lepiej,
niż większość ich współpracowników. Jeśli smartfon zostanie zgubiony, a nie jest chroniony
hasłem i zawiera poufne informacje firmowe, to pracodawca takiej osoby jest narażony na
natychmiastowy atak" - mówi Andrew Kahl z firmy Credant Technologies.


źródło www.arcabit.pl


 
2009-06-26

Sposób na Twittera

Nieznani przestępcy wpadli na prosty i skuteczny pomysł zaatakowania serwisu Twitter.
Zaatakowali konto Guya Kawasakiego, byłego pracownika Apple'a, i umieścili na nim
odnośnik do własnego konta, które utworzyli za pomocą automatycznych narzędzi,
które zbierają wpisy z innych kont i umieszczają na tym jednym. Znalazł się tam też odnośnik
do rzekomego prywatnego wideo aktorki Leighton Meester.Strategia była na tyle skuteczna,
że aż 140000 osób zaczęło obserwować automatyczny profil w Twitterze.Użytkownicy
Mac OS X-a którzy chcieli obejrzeć film, byli informowali, że muszą najpierw zainstalować odpowiedni
kodek. W rzeczywistości był to koń trojański Trojan.OSX.Jahlav.C. Również użytkownikom
Windows podsuwano konia trojańskiego. Jeśli użytkownik dał się nabrać i zainstalował
szkodliwy kod, trojan zmieniał ustawienia DNS w komputerze tak, by jego właściciel zawsze trafiał
na witrynę przestępców. Nie wiadomo, ile osób padło ofiarami ataków.


źródło www.arcabit.pl


 
2009-06-25

Dziury w Sambie

W serwerze Samba znaleziono dwa błędy. Mogą one posłużyć do ominięcia niektórych zabezpieczeń
i, potencjalnie, do przejęcia kontroli nad systemem ofiary.Pierwszy z nich to błąd występujący
w niezainicjowanym obszarze pamięci w smbd. Może on posłużyć do modyfikacji listy kontroli
dostępu (ACL). Do przeprowadzenie skutecznego ataku konieczne jest, by w pliku
smb.conf wartość "dos filemode" ustawiona był na "yes". Luka występuje w wersjach
od 3.0.31 do 3.3.5.Druga z luk ujawnia się podczas przetwarzania nazw plików odebranych
w formie argumentów komend. Może on zostać wykorzystany do wykonania dowolnego kodu.
Dziura ta została znaleziona w wersjach od 3.2.0 do 3.2.12.Użytkownicy Samby powinni zainstalować
odpowiednie poprawki lub zaktualizować oprogramowanie do wersji 3.0.35, 3.2.13 lub 3.3.6.


źródło www.arcabit.pl


 
2009-06-25

Błąd w Shockwave Playerze

W Shockwave Playerze w wersjach wcześniejszych od 11.5.0.600 znaleziono wysoce krytyczną lukę.
Umożliwia ona przejęcie kontroli nad komputerem użytkownika. Dziura spowodowana jest błędem
w przetwarzaniu plików i można ją wykorzystać do wywołania błędu obsługi pamięci za pomocą
spreparowanego pliku Adobe Director. Użytkownicy wersji wcześniejszych od 11.5.0.600 powinni
je odinstalować, ponownie uruchomić komputer i zainstalować edycję 11.5.600.


źródło www.arcabit.pl


 
2009-06-24

Obawy o bezpieczeństwo

Coraz więcej osób dostrzega, że urządzenia przenośne mogą stać się celem ataków.
Już ponad połowa konsumentów martwi się bezpieczeństwem przenośnych gadżetów.
Jedynie 7% ich użytkowników wierzy, że przesyłane za ich pomocą informacje są bezpieczne,
a 52% sądzi, że nie są dobrze zabezpieczone.Z przeprowadzonych badań wynika również, że
65.9% pytanych spotkało się z mobilnym spamem, a 29% było celem ataków phishingowych.
Ponadto 69.3% badanych twierdzi, że nie będzie korzystało z mobilnych usług bankowych,
a 37% nie robiłoby zakupów online za pomocą urządzeń przenośnych. Wszystko ze względu na
obawy o bezpieczeństwo.


źródło www.arcabit.pl


 
2009-06-24

Atak Microsoftem

Cyberprzestępcy wysyłają do internautów fałszywe e-maile, które rzekomo pochodzą od Microsoftu
i oferują krytyczną poprawkę. W listach czytamy: "To krytyczna poprawka dostarczająca najnowszą
wersję Microsoft Outlook/Outlook Express i zapewniająca najwyższy poziom bezpieczeństwa
i stabilności". Do listu dołączono odnośnik do rzekomego "Microsoft Update Center".
Jego kliknięcie prowadzi do zarażenia koniem trojańskim Trojan.Zbot.Zeus."Trojan.Zbot to znany
złodziej informacji" - mówią specjaliści.Trojan ten został odkryty we wrześniu 2007 roku.
Po uruchomieniu Trojan.Zbot kopiuje się na komputer użytkownika i tworzy dwa pliki.
Jeden szyfrowany, który służy do podłączenia komputera do botnetu i zawiera listę banków
i serwisów społecznościowych będących celem trojana. Gdy użytkownik odwiedzi którąś z witryn
z listy, jego hasło, nazwa użytkownika i inne informacje są zapisywane w drugim pliku,
który jest wysyłany na serwer cyberprzestępców.


źródło www.arcabit.pl


 
2009-06-23

Dziura w Google Chrome

W przeglądarce Google Chrome odkryto wysoce krytyczną lukę, którą można wykorzystać do
przejęcia kontroli nad systemem. Dziura spowodowana jest błędami podczas przetwarzania
zapytań HTTP. Za pomocą odpowiednio spreparowanego zapytania wysłanego z serwera
HTTP można doprowadzić do błędu przepełnienia bufora i wykonania dowolnego kodu.Luka
występuje w wersjach wcześniejszych od edycji 2.0.172.33.


źródło www.arcabit.pl


 
2009-06-23

Dziurawy Foxit Reader

W popularnym Foxit Readerze odkryto błąd. Luka w module JPEG2000/JBIG Decoder umożliwia
przestępcom przejęcie kontroli nad komputerem użytkownika. Dziura występuje podczas
przetwarzania plików JPEG2000 i może zostać wykorzystana do wywołania błędu przepełnienia
bufora za pomocą pliku .pdf zawierającego spreparowany obrazek JPEG2000.Dziura umożliwia
wykonanie dowolnego kodu na zaatakowanym komputerze. Występowanie luki potwierdzono
w wersji 2.0. Build 2009.303. Inne edycje Foxit Reader również mogą ją zawierać.


źródło www.arcabit.pl


 
2009-06-22

Fałszywa skarbówka

Australijczycy zostali zaatakowani przez phisherów. Do wielu osób dotarły e-maile z prośbą
o ujawnienie swoich danych. Fałszywe listy zostały rzekomo wysłane przez urząd skarbowy,
a ich odbiorcy mieli jakoby otrzymać zwrot nadpłaconego podatku. W listach umieszczono odnośnik
do witryny, która do złudzenia przypomina stronę skarbówki. Na witrynie znajdował się formularz,
w którym proszono o podanie szczegółów kart kredytowych. Obecnie wiadomo, że na stronę
cyberprzestępców weszło około 200000 osób.


źródło www.arcabit.pl


 
2009-06-22

Atak na Mac OS X-a

Natrafiono na ślad konia trojańskiego, który zmienia ustawienia DNS w komputerach z systemem
Mac OS X. Wariant trojana RSPlug znaleziono na witrynach oferujących, ponoć legalnie,
gry komputerowe. Dotychczas krążył on tylko na stronach z pornografią i nielegalnym oprogramowaniem.
Sposób zarażania jest jednak taki sam. Przestępcy próbują skłonić użytkownika do kliknięcia na
odnośnik, rzekomo prowadzący do strony gry, którą można pobrać. Następnie jest mu prezentowany
bezpośredni link do pliku do pobrania. W rzeczywistości jednak odnośnik ładuje konia
trojańskiego."Użytkownicy Mac-ów powinni pobierać oprogramowanie tylko z zaufanych witryn.
Wspomniany trojan coraz bardziej się rozprzestrzenia, trafia na coraz więcej witryn, a więc coraz
łatwiej będzie się nim zarazić" - mówi Peter James.


źródło www.arcabit.pl


 
2009-06-19

Potężne łatanie

Apple publikując system operacyjny iPhone OS 3.0 załatało kilkadziesiąt dziur w jego poprzedniej
wersji. Znalazły się wśród nich liczne luki w CoreGraphics, które umożliwiały przełamanie
zabezpieczeń systemu czy też błąd w przetwarzaniu certyfikatów serwera Exchange, który mógł
doprowadzić do ujawnienia loginów i haseł użytkownika lub danych z aplikacji.
Wśród poprawionych błędów jest też luka w ImageIO pozwalająca przejąć kontrolę nad
systemem, dziura w International Components for Unicode umożliwiająca obejście części
zabezpieczeń czy błędy w IPSec, które można wykorzystać do przeprowadzenia ataku DoS.Wiele
błędów znaleziono też w libxml2. Mogły one posłużyć do zdalnego przejęcia aplikacji bez wiedzy
użytkownika lub przeprowadzenia ataku DoS. Z kolei błąd w Mailu pozwalał przestępcy na
uruchomienie telefonu, a dziura w mechanizmie obsługi plików wideo prowadziła do
zresetowania urządzenia.Błędów nie ustrzeżono się też w Safari, WebKicie i obsłudze
JavaScriptu.Wszystkie dziury dotyczą iPhone'a i iPoda touch. Użytkownicy tych urządzeń
powinni jak najszybciej zaktualizować system operacyjny do wersji 3.0.


źródło www.arcabit.pl


 
2009-06-18

Zarazili 40000 witryn

Podczas ataku nazwanego "Nine-Ball" cyberprzestępcy zaatakowali około 40000 witryn WWW,
które teraz zarażają swoich użytkowników. Nazwa "Nine-Ball" pochodzi od strony, na którą
zaatakowane witryny przekierowują internautów. Tam czeka na nich koń trojański kradnący prywatne
dane. Szkodliwy kod wykorzystuje dawno załatane luki w programach Acrobat Reader, QuickTime,
Microsoft Data Access Components i AOL SuperBuddy. Niektóre z nich zostały załatane w 2006 roku.
Jeśli jednak szkodliwy kod znajdzie dziurawe oprogramowanie, wgrywa na komputer plik .pdf lub
konia trojańskiego, które kradną informacje.


źródło www.arcabit.pl


 
2009-06-18

Google odpowiada

W odpowiedzi na list 37 znanych specjalistów ds. bezpieczeństwa, Google zdecydowało się na
wdrożenie lepszych mechanizmów ochrony Gmaila. Sześciostronicowy list został skierowany
do prezesa Erica Schmidta. Eksperci prosili w nim przede wszystkim o wdrożenie protokołu
HTTPS do łączenia się z witrynami Google'a.Alma Whitten z google'owskiego zespołu ds.
bezpieczeństwa i prywatności, stwierdziła: "Od dawna skupiamy się na bezpieczeństwie
aplikacji internetowych. Obecnie rozważamy, czy jest sens by stosowań HTTPS w Gmailu".
Na razie internauci mogą opcjonalnie włączyć obsługę HTTPS. W najbliższej przyszłości
nie zanosi się jednak na to, by Google uczynił ten protokół domyślnym.


źródło www.arcabit.pl


 
2009-06-17

eBay cyberprzestępców

Eksperci odkryli witrynę, która służy do tworzenia i sprzedawania botnetów. Czarnorynkowa strona
pozwala nabyć wszystko - od szkodliwego kodu i ukradzionych danych po w pełni działające botnety.
Jak mówią specjaliści, to "eBay skradzionych danych"."Witryna ta łączy cyberprzestępców i pozwala
zdobyć wszystko, czego oni potrzebują. Nie trzeba szukać gdzie indziej, tam jest wszystko" - mówią
przedstawiciele firmy Finjan.Twórcy witryny wykorzystują zaawansowane technologie, które czynią
czarnorynkowy handel łatwiejszym, a złapanie handlujących - trudniejszym.


źródło www.arcabit.pl


 
2009-06-17

Cyberwojna domowa

Eksperci monitorujący sytuację w Iranie uważają, że wybuchła tam cyfrowa wojna domowa pomiędzy
rządem a protestującymi. Zwolennicy Mira Hosseina Mousawiego przeprowadzili atak typu DDoS
na rządowe serwery. Używają przy tym serwisu Twitter do rekrutowania kolejnych chętnych do
przeprowadzania ataków.Zwolennicy Mousawiego mówią, że ostatnie wybory prezydenckie zostały
sfałszowane. W odpowiedzi na atak rząd w Teheranie zablokował obywatelom dostęp do Internetu.
Blokada trwała przez 20 godzin i niemal sparaliżowała łączność Iranu ze światem. Później blokadę
zniesiono, ale rząd prawdopodobnie filtruje ruch i blokuje niektóre witryny.
Ponadto doszło do ataków na konta w Twitterze i Facebooku. Zostały one prawdopodobnie
zainspirowane przez rząd."Niektóre z zaatakowanych profili były wykorzystywane do zwoływania się
zwolenników Mousawiego, a rząd Iranu próbował rozprzestrzeniać za ich pośrednictwem fałszywe
informacje" - mówi Ariel Silverstone, niezależny specjalista ds. bezpieczeństwa.Tymczasem
w Sieci pojawiły się różne narzędzia pozwalające na przeprowadzanie ataków przeciwko
irańskim stronom rządowym

źródło www.arcabit.pl


 
2009-06-16

Rozmowy na cudzy koszt

Trzech Filipińczyków stanęło przed sądem w New Jersey oskarżonych o konspirację celem
popełnienia defraudacji, posiadanie narzędzi umożliwiających nieautoryzowany dostęp do sieci
telekomunikacyjnej oraz nieautoryzowany dostęp do komputerów.Przestępcy włamali się do sieci
dużych amerykańskich firm i oferowali swoim klientom tanie rozmowy międzynarodowe.
W latach 2005-2008 klienci Filipińczyków zyskali na tym procederze ponad 55 milionów dolarów.
Sami oskarżeni otrzymywali po 100 dolarów za każdą firmę, do której systemu telefonicznego się włamali.


źródło www.arcabit.pl


 
2009-06-16

"Król spamu" za kratki?

Sanford Wallace, zwany też "królem spamu", może trafić do więzienia za zlekceważenie wyroku
sądu w sprawie Facebooka. Niedawno tymczasowo sąd zakazał Wallace'owi korzystania z serwisu
Facebook, gdyż ten prowadził w nim działalność spamerską. Serwis społecznościowy właśnie
poinformował sąd, że Wallace nadal wysyła spam za pomocą Facebooka."Wyrok jeszcze nie zapadł,
ale bardzo się cieszymy, że sędzia Fogel uznał, iż istnieją przesłanki do postawienia zarzutów
kryminalnych i rozpoczęcia śledztwa przeciwko Wallace'owi. Takie stanowisko dowodzi, że sądy
będą wymuszały wykonywanie wyroków, a spamerzy, którzy je lekceważą, mogą trafić do więzienia"
- oświadczył rzecznik prasowy Facebooka.


źródło www.arcabit.pl


 
2009-06-15

Stara metoda wciąż działa

Stara spamerska metoda - wysyłanie e-maili z informacją, że można się wypisać z listy
subskrybentów poczty z danego źródła - nadal działa. Tim Callan, wiceprezes firmy VeriSign,
mówi: "Spamerzy używają opcji zakończenia subskrypcji do zdobywania listy e-maili. Zwykle jest
tak, że spamerzy tworzą olbrzymią ilość nazw użytkownika dla danego serwisu pocztowego
i próbują zgadnąć w ten sposób adresy. Niektóre z takich listów trafią do odbiorców, a inne nie.
Jednak gdy użytkownik naciśnie opcję wypisania się z listy, potwierdza, że dany adres jest używany".
 W podobny sposób działają phisherzy, którzy wiedzą, gdy e-mail od nich został otwarty.
Wówczas zapisują sobie dane komputera, z którego otwarto list. "W ten sposób uwierzytelniają adres,
chcą bowiem zarobić jak najwięcej pieniędzy w różny sposób. Oni są bardzo mądrzy i wciąż dokonują
zmian" - dodaje Callan. 


źródło www.arcabit.pl


 
2009-06-15

Spam o katastrofie

Rzekome informacje o katastrofie Airbusa linii Air France to najnowszy pomysł spamerów na rozsyłanie
niechcianych listów. Do skrzynek pocztowych internautów zaczęły trafiać listy zatytułowane
"Ostatnie sekundy samolotu" czy "Nagrania z czarnych skrzynek A-330". Po otwarciu e-maila
zobaczymy w nim reklamę lekarstw, takich jak Viagra czy Tamiflu. "Jak zwykle spamerzy nie mają
szacunku dla ofiar i nie wahają się wykorzystać najbardziej szokujących zdarzeń do promowania
swoich działań" - mówią specjaliści.  Pojawiły się też listy, w których umieszczono odnośnik do
rzekomego filmu z miejsca katastrofy. W rzeczywistości prowadzi on do witryny z koniem trojańskim

źródło www.arcabit.pl


 
2009-06-05

Zamknęli ISP

Federalna Komisja Handlu doprowadziła do zamknięcia serwerów dostawcy internetowego
podejrzewanego o hostowanie systemów spamerskich, dziecięcej pornografii i botnetów.
"Oskarżeni świadczyli usługi twórcom botnetów i hostowali serwery kontrolujące botnety.
Kopie rozmów z komunikatorów świadczą o tym, że menedżerowie tej firmy omawiali z twórcami
botnetów szczegóły ich konfiguracji"- oświadczyła FTC.Podejrzany provider, operujący pod
nazwami 3FN i APS Telecom, hostował ponad 4500 systemów, które były gotowe do rozpoczęcia
tworzenia botnetów. Sąd wydał tymczasowy nakaz zamknięcia serwerów oraz zamrożenia aktywów
podejrzanych firm. W wykryciu nielegalnej działalności 3FN/APS Telecom brały udział FTC,
Spamhaus Projcet, NASA oraz kilka innych organizacji.


źródło www.arcabit.pl


 
2009-06-05

10 poprawek Microsoftu

Na najbliższy wtorek Microsoft przygotował zestaw 10 poprawek, z czego 6 dla krytycznych luk.
Koncern nie zdradza, czego dotyczą poprawki. Wiadomo jedynie, że sześć z nich przeznaczonych
jest dla systemu Windows, a pozostałe dla Internet Explorera, Worda, Excela i MS Office'a.
Obecnie w programach Microsoftu znajdują się dwie dziury typu zero-day: jedna w serwerze IIS,
druga w DirectX. Koncern poinformował, że w najbliższym czasie nie opublikuje łaty dla DirectX."
Nasi specjaliści ciężko pracują nad poprawką dla tej luki, jednak jakość łaty nie jest jeszcze na tyle
wysoka, by nadawała się ona do publikacji" - mówi Jerry Bryant z Microsoftu.


źródło www.arcabit.pl


 
2009-06-04

Atak na bankomaty

W krajach Europy Wschodniej zaatakowano 20 bankomatów z systemem Windows XP.
Firma TrustWave uważa, że to tylko test i wkrótce można spodziewać się dużej fali ataków
w USA i na zachodzie Europy.Zaatakowane maszyny zostały zarażone szkodliwym kodem,
który przechwytuje dane z kart bankomatowych oraz numery PIN. Kod zawiera również własny
interfejs użytkownika, który pozwala cyberprzestępcy na odczytanie ukradzionych danych za pomocą
specjalnej karty. Analizy wykazały, że szkodliwy kod najprawdopodobniej nie ma możliwości wysyłania
ukradzionych danych przez Sieć, ale pozwala na ich zapisanie na magnetycznym nośniku włożonym
do bankomatowego czytnika karta. Okazało się również, że przestępcy wyposażyli swój program
w funkcję, dzięki której możliwe jest wyjęcie z bankomatu kasetki z pieniędzmi.To oprogramowanie
jest niepodobne do żadnego innego. Daje atakującemu całkowitą kontrolę nad bankomatem,
pozwala zdobyć wszystkie dane, numery PIN i pieniądze z każdej maszyny. Sądzimy, że to dopiero początek,
a przyszłe wersje szkodliwego kodu zostaną wyposażone w nowe funkcje, takie jak np. zarażanie
kolejnych bankomatów przez Sieć. Jeśli przestępca uzyska dostęp do jednej maszyny,
szkodliwy kod będzie ewoluował i automatycznie rozprzestrzeniał się na inne systemy - napisali
specjaliści z TrustWave.Infekcja jest przeprowadzana za pomocą pliku isadmin.exe, który stanowi
część oprogramowania Borland Delphi Rapid Application Development.
Po jego uruchomieniu właściwy szkodliwy kod jest instalowany w pliku lsass.exe w katalogu
głównym systemu Windows. Następnie dochodzi do manipulacji usługą Protected Storage,
wskutek czego fałszywy lsass.exe jest uznawany za prawdziwy, w miejsce autentycznego pliku
znajdującego się w podkatalogu system32.Szkodliwe pliki wyposażono też w mechanizm
autostartu na wypadek awarii, dzięki czemu zawsze pozostają aktywne.


źródło www.arcabit.pl


 
2009-06-04

Zaatakowali 20000 witryn

Websense informuje o zaobserwowanie zmasowanego ataku, podczas którego cyberprzestępcy
zainfekowali kodem JavaScript ponad 20000 witryn. Najprawdopodobniej kod służy
do przekierowania użytkowników na jeden z ukraińskich serwerów, na których dochodzi
do próby zainfekowania przeglądarek Internet Explorer, Firefox oraz odtwarzacza QuickTime.
Na razie nie wiadomo, w jaki sposób udało się przeprowadzić atak. Prawdopodobnie wykorzystano
lukę SQL vulnerability lub przechwycono dane z protokołu FTP.


źródło www.arcabit.pl


 
2009-06-04

Łatanie Joomli

W popularnym systemie CMS Joomla poprawiono trzy błędy umożliwiające przeprowadzenie
ataków typu cross-site scripting oraz kilka luk niezwiązanych z bezpieczeństwem.
Dziury wyeliminowano w wersji 1.5.11 Joomli. Umożliwiały one atakującemu wstawienie
kodu JavaScript, wstrzyknięcie go do przeglądarki i wykonanie na prawach zalogowanego
użytkownika. Błędy występują we wszystkich edycjach Jommli 1.5.x.


źródło www.arcabit.pl


 
2009-06-03

Błędy w ACDSee

Francuska firma VUPEN (były FrSIRT) informuje o znalezieniu kilku poważnych dziur
w oprogramowaniu ACDsee. Cyberprzestępca może zdalnie wykonać dowolny kod za pomocą
odpowiednio spreparowanych plików .tiff, które doprowadzą do awarii oprogramowania.
Jedyne, co musi zrobić potencjalna ofiara, to otwarcie pliku ACDSee.VUPEN stworzył kilka
prototypowych szkodliwych kodów i udostępnił je testerom.Błędy występują w ACDSee
Photo Manager 2009, ACDSee Photo Manager 2008, ACDSee 11.x, ACDSee 10.x, ACDSee 9.x
oraz ACDSee Pro Photo Manger 2.5 i w wersjach wcześniejszych. Dziury nie zostały jeszcze załatane.


źródło www.arcabit.pl


 
2009-06-02

Beladen atakuje

Jak informuje Websense Security Labs, ponad 40000 witryn zostało zainfekowanych nowym
szkodliwym kodem. Osoby odwiedzające te witryny są przekierowywane na stronę o nazwie
Beladen, na której dochodzi do infekcji koniem trojańskim. W przeglądarce są też wyświetlane reklamy
rzekomego oprogramowania antywirusowego.Domena beladen.net została zarejestrowana
w czerwcu ubiegłego roku. Od pewnego czasu wydawała się podejrzana i oznaczono ją jako
niebezpieczną. Dopiero teraz jednak cyberprzestępcy zaczęli ją wykorzystywać.Na razie jeszcze
nie wiadomo, w jaki sposób dochodzi do ataku na witryny i jaką lukę wykorzystują przestępcy.
Specjaliści prowadzą analizy w tym zakresie. Wiadomo jedynie, że atakami zagrożeni są użytkownicy
starszych wersji przeglądarek internetowych

źródło www.arcabit.pl


 
2009-06-02

Poprawki dla QuickTime'a

Apple opublikował poprawioną wersję QuickTime'a. W edycji 7.6.2 załatano 10 luk, z których każda
mogła zostać wykorzystana do wykonania szkodliwego kodu. Wystarczyło, by ofiara otworzyła
odpowiednio spreparowany plik z filmem lub zdjęciem.To nie pierwszy tak duży zestaw poprawek
dla QuickTime'a. W styczniu Apple załatało 7 dziur w swoim oprogramowaniu.
Cyberprzestępcy bardzo chętnie wykorzystują QT, ponieważ wiedzą, że użytkownicy ufają temu programowi.


źródło www.arcabit.pl


 
2009-06-01

Microsoft radzi

Microsoft opublikował poradę dotyczącą luki w Microsoft DirectShow oraz poprawkę dla WSUS.
Porada odnosi się do systemów Windows 2000, Windows XP i Windows Server 2003.
Christopher Budd z Microsoftu stwierdził: "Nasze śledztwo wykazało, że wadliwy kod został usunięty
z Windows Visty. Oznacza to, że system Windows Vista i systemy opublikowane od czasu jego
powstania (Windows Server 2008 i Windows 7) nie są narażone na atak".Błąd występuje
w parserze QuickTime'a w Microsoft DirectShow. Atakujący może uruchomić szkodliwy kod
za pomocą odpowiednio spreparowanego pliku wideo umieszczonego na witrynie internetowej.
Atak jest niezależny od używanej przeglądarki, można go przeprowadzić nawet wówczas gdy
QuickTime (w nim błąd nie występuje) nie jest zainstalowany.


źródło www.arcabit.pl


 
2009-06-01

Turcy zaatakowali USA

Tureccy cyberprzestępcy przełamali zabezpieczenia dwóch serwerów należących do amerykańskiej
armii i przekierowali z nich ruch na antyamerykańskie i antyizraelskie witryny.Grupa o nazwie "m0sted"
dostała się do serwera fabryki amunicji w Oklahomie oraz do serwera Centrum Transatlantyckiego
Korpusu Inżynierów Armii USA. Śledczy sądzą, że podczas ataku użyto techniki SQL injection,
dzięki której wykorzystano lukę w oprogramowaniu MS SQL. Na razie nie wiadomo, czy doszło
do wycieku jakichś ważnych informacji.Ta sama grupa zaatakowała przed dwoma laty witrynę ONZ.


źródło www.arcabit.pl


 
2009-05-29

Krytyczna dziura w DirectX

W DirectX wykryto skrajnie krytyczną lukę, która może posłużyć do przejęcia kontroli nad systemem
operacyjnym. Dziura występuje w bibliotece quartz.dll. Można ją wykorzystać za pomocą odpowiednio
spreparowanych plików QuickTime'a umieszczanych na stronie internetowej.
Jeśli użytkownik odwiedzi taką stronę, a jego przeglądarka automatycznie otwiera
pliki QuickTime'a, dojdzie do wykonania na prawach zalogowanego użytkownika szkodliwego kodu
zawartego w pliku.Microsoft informuje, że dziura jest już wykorzystywana przez cyberprzestępców.
Do czasu ukazania się poprawki należy wyłączyć bibliotekę quartz.dll.Na atak narażeni są użytkownicy
następujących systemów operacyjnych: Windows 2000 Advanced Server, Datacenter Server,
Professional, Server, Windows Server 2003 Datacenter, Enterprise, Standard, Web, Windows
Storage Server 2003, Windows XP Home i Professional.


źródło www.arcabit.pl


 
2009-05-28

Kolejny atak na Twittera

Odkryto nowego robaka, który zaatakował tysiące użytkowników serwisu Twitter. Docierają
do nich e-maile, z których wynika, że nadawca radykalnie zwiększył liczbę odwiedzających
swój profil dzięki witrynie Twittercut. Po kliknięciu na załączony odnośnik ofiary są przenoszone
do fałszywej witryny Twittera, na której prosi się ich o podanie nazwy użytkownika i hasła.
Jeśli to zrobi, szkodliwe e-maile są rozsyłane do wszystkich osób, które odwiedzają jego profil,
a sam użytkownik jest przekierowywany na stronę randkową.W ciągu ostatnich dwóch dni ofiarami
przestępców padło 13000 użytkowników Twittera. Sami cyberprzestępcy zarobili tysiące dolarów na
przekierowywaniu ruchu i wyświetlanych reklamach.


źródło www.arcabit.pl


 
2009-05-27

90% listów to spam

Spam stanowi obecnie 90.4% wszystkich listów elektronicznych. To o 5.1% więcej niż w kwietniu.
Z raportu specjalistów wynika, że przestępcy rzadko rozsyłają listy z własnych domen. Najczęściej
nielegalnie przejmują znane domeny i je wykorzystują. Aż 84.6% blokowanego spamu pochodzi
z domen, istnieją od co najmniej roku."Spamerzy używają znanych zaufanych witryn do przechowywania
szkodliwego kodu i wysyłania spamu. Atakują je za pomocą techniki SQL injection.
Nie korzystają z nowo założonych domen, gdyż te mogą zostać wyłapane przez filtry antyspamerskie
jako witryny niezaufane" - mówi Paul Wood.Mieszkańcy USA otrzymują najwięcej spamu pomiędzy
godzinami 9 a 10 rano czasu lokalnego. Do Europy dociera on przez cały dzień, a mieszkańcy Azji
otrzymują go w nocy. Taki rozkład godzin wynika z faktu, że spamerzy skupiają się przede wszystkim
na USA i rozsyłają spam wtedy, gdy Amerykanie są w pracy.


źródło www.arcabit.pl


 
2009-05-27

Poprawki dla Solarisa

Sun opublikował poprawki dla systemów Solaris 8 i 9, w których załatano krytyczne luki w module
Solstice AdminSuite Daemon (sadmind). Dziury umożliwiały wywołanie błędów przepełnienia
stosu oraz przekroczenia zakresu liczby całkowitej za pomocą odpowiednio spreparowanych
pakietów RPC. Atakujący mógł dzięki temu wydawać systemowi polecenia z uprawnieniami roota.
Pocieszający jest fakt, że ataku można dokonać tylko z sieci lokalnej.Błąd występuje w Solarisie
8 i 9 dla procesorów SPARC oraz x86. Solaris 10 i OpenSolaris nie są narażone na atak,
gdyż moduł sadmind nie jest do nich dołączany.


źródło www.arcabit.pl


 
2009-05-26

Sąd uniewinnia studenta

Sąd okręgowy nakazał policji zwrócenie komputerów, telefonów komórkowych i innych przedmiotów
ich właścicielowi - studentowi Boston University, podejrzewanemu o cyberprzestępstwa.
Sąd uznał, że śledczy nie przedstawili wystarczających dowodów, by powiązać podejrzanego
z nielegalną działalnością.Sprawa zaczęła się w chwili, gdy Riccardo Calixte został oskarżony
przez swojego kolegę z pokoju z akademika, iż jest hakerem. Calixte wysłał bowiem na
uniwersytecką listę mailingową link do fałszywego profilu swojego kolegi na jednej z witryn
gejowskich. Kolega oskarżył go też o posiadanie nielegalnych kopii filmów, włamanie się
do uniwersyteckiej bazy danych oraz nielegalne przerabianie oprogramowania telefonów
komórkowych.Po zbadaniu dowodów policja stwierdziła, że Calixte mógł wysłać wspomnianego
maila, czym złamał dwa przepisy: o uzyskaniu usług komputerowych drogą defraudacji oraz
o nieautoryzowanym dostępie do komputera.Sąd uznał jednak, że dowody są zbyt słabe,
a gdyby nawet Calixte wysłał e-maila, to nie złamał w ten sposób żadnego prawa.


źródło www.arcabit.pl


 
2009-05-26

Spam przeciwko Facebookowi

Przestępcy prowadzą dużą kampanię spamową przeciwko użytkownikom Facebooka. Do skrzynek
internautów trafiają e-maile zachęcające ich do odwiedzenia witryny, której adres jest dołączony
do listu. Większość tych witryn została zarejestrowana w domenach .at i .be.Na witrynach znajduje się
kod, który może zainfekować komputer odwiedzającego. Szkodliwy kod kradnie informacje osobiste
i prowadzi do awarii systemu operacyjnego.


źródło www.arcabit.pl


 
2009-05-25

Zainfekowani szeryfowie

Sieć biura Szeryfów Federalnych została zainfekowana szkodliwym kodem. Przyczyną było
przestarzałe oprogramowanie antywirusowe, które nie wykryło zagrożenia.Przedstawiciel biura
potwierdził, że szkodliwym programem jest Worm.Neeris, który wykorzystuje tę samą lukę, z której
korzysta Worm.Conficker. Wiadomo, że zarażeniu mogło ulec bardzo dużo maszyn."Worm.Neeris
i Worm.Conficker szukają komputerów, w których nie zastosowano poprawek. Jeśli pecety i serwery
są w pełni załatane, do infekcji nie dojedzie. Odpowiednia łata jest dostępna od października 2008 roku"
- powiedział John Pescatore z Gartnera.Służba Szeryfów Stanów Zjednoczonych (USMS) to najstarszy
organ porządkowy w USA. Działa od 1789 roku.


źródło www.arcabit.pl


 
2009-05-22

Ataki na Izbę Gmin

Deputowany Nick Harvey ujawnił, że w ciągu ostatniego roku większość komputerów należących
do brytyjskiej Izby Gmin, została zaatakowana przez szkodliwe oprogramowanie.
Szkodliwe programy usiłowały zainfekować 86% z 5000 maszyn. W 78% przypadków zostały
one wykryte i unieszkodliwione przez oprogramowanie antywirusowe. Jednak informatycy musieli
naprawiać niemal 400 maszyn, w których doszło do infekcji.


źródło www.arcabit.pl


 
2009-05-22

Conficker wciąż groźny

Robak Worm.Conficker wciąż stwarza poważne zagrożenie. Każdego dnia szkodliwy kod usiłuje
zarazić około 50000 komputerów. Liczba jego ofiar może sięgać już 10 milionów.
Od lutego do największej liczby infekcji doszło w Stanach Zjednoczonych, Brazylii i Indiach.
W każdym z tych krajów przybyło po ponad 340000 zarażonych maszyn.Wśród wielu wariantów
Worm.Confickera najbardziej aktywne są odmiany B++ i C. Z kolei najnowsza odsłona robaka,
Worm.Conficker.E próbuje skontaktować się z domenami wykorzystywanymi przez robaka
Worm.Waledac i skorzystać z jego kodu umożliwiającego rozsyłanie spamu.Specjaliści wciąż nie
wiedzą, do czego ma służyć Worm.Conficker. Być może jego celem jest rozpowszechnianie
szkodliwego kodu i sprzedaż fałszywego oprogramowania antywirusowego.
W tej chwili wiadomo jednak, że robak stworzył potężny botnet oczekujący na polecenia.
Wszystko wskazuje na to, że Worm.Conficker będzie botnetem do wynajęcia.


źródło www.arcabit.pl


 
2009-05-21

Dziura w Mac OS X

W systemie Mac OS X odkryto lukę, która umożliwia przejęcie kontroli nad komputerem.
Dziura występuje w obiektach Javy dla Kalendarza. Do ataku może dojść, gdy użytkownik odwiedzi
witrynę zawierającą szkodliwy aplet Javy. Aplet taki jest w stanie uruchomić dowolny szkodliwy kod,
który zagrozi komputerowi.  Dziura została potwierdzona w systemie Mac OS X 10.5.7. Inne wersje
też mogą być narażone. Przed atakiem można uchronić się wyłączając obsługę Javy w przeglądarce. 


źródło www.arcabit.pl


 
2009-05-21

Microsoft o luce w IIS

Microsoft twierdzi, że odkryta niedawno luka typu zero-day w serwerze IIS 6.0 nie jest tak groźna
jak się wydawało. Na atak narażone są bowiem tylko serwery skonfigurowane w dość specyficzny
sposób.  Przede wszystkim musi być na nich włączona obsługa WebDAV, która w standardowej
konfiguracji jest wyłączona. Ponadto uprawnienia na poziomie systemu plików muszą być ustawione
na innego użytkownika niż domyślny IUSR_(NazwaKomputera), a katalog nadrzędny musi pozwalać
na anonimowy dostęp. W domyślnych ustawieniach anonimowy użytkownik ma dostęp tylko do jednego
katalogu, poza który nie jest w stanie wyjść. Tak więc, tylko specyficznie skonfigurowany serwer
może paść ofiarą cyberprzestępców, którzy wykorzystają niedawno znalezioną dziurę. 


źródło www.arcabit.pl


 
2009-05-20

Google o dziurze w Chrome

Google przyznało, że podczas ostatniego konkursu hakerskiego Pwn2Own w Chrome istniała taka
sama dziura, jak w Safari. Chrome pozostało jednak niezłamane, gdyż... żaden z uczestników
konkursu nie sprawdził, czy ta dziura istnieje. Specjaliści Google'a znaleźli ją na kilka dni przed
Pwn2Own, ale postanowili o niej nie informować, by dać Apple'owi czas na załatanie Safari.
Przyczyną problemów przeglądarek opartych na silniku WebKit (Safari i Google) była nieprawidłowa
obsługa obiektów SVGList. Pozwalała ona atakującemu na uruchomienie dowolnego kodu.


źródło www.arcabit.pl


 
2009-05-20

Łatanie przez wymuszanie

Landon Fuller, były pracownik Apple'a, opublikował prototypowy szkodliwy kod, by zmusić firmę
Jobsa do załatania znanej od wielu miesięcy krytycznej luki w Javie. Ostatnie poprawki do
Mac OS X-a pojawiły się 12 maja, jednak nie poprawiono wówczas wspomnianej dziury.
Fuller mówi, że do ataku dochodzi, gdy użytkownik odwiedzi witrynę na której znalazł się
złośliwy aplet Javy. Ma on możliwość wykonania dowolnego kodu, a więc jest w stanie
przejąć kontrolę nad systemem."Dziura ta jest publicznie znana od sześciu miesięcy, wielu
producentów oprogramowania już ją załatało, a liczni specjaliści szczegółowo opisali.
Niestety błędy w Mac OS X-ie są często ignorowane, jeśli nie pokaże się, jak są poważne" - mówi Fuller.


źródło www.arcabit.pl


 
2009-05-19

Microsoft skrytykowany

Swa Frantzen, przedstawiciel Internet Storm Center, skrytykował Microsoft za ujawnienie informacji
o lukach w PowerPoincie jeszcze przed dostarczeniem odpowiednich łat. Microsoft załatał
PowerPointadla Windows, jednak użytkownicy systemów Mac OS X będą musieli poczekać
na odpowiednie poprawki do czerwca.Frantzen stwierdził, że ujawniając istnienie dziur koncern
z Redmond naraził na niebezpieczeństwo użytkowników Maca, gdyż przestępcy będą teraz w stanie
przygotować szkodliwy kod. Microsoft ujawnił, że Office for Mac 2004 i Office for Mac 2008 zawierają
trzy dziury, które mogą zostać wykorzystane do ataku na system operacyjny.


źródło www.arcabit.pl


 
2009-05-19

Błędy w bibliotece

Dwa błędy w opensource'owej bibliotece libsndfile dają atakującemu możliwość przejęcia kontroli
nad systemem za pomocą odtwarzacza plików multimedialnych. Atak może zostać przeprowadzony
za pomocą odpowiednio spreparowanych plików .voc i .aiff, które wywołują błąd przepełnienia bufora.
Biblioteka została już zaktualizowana do wersji 1.0.20. Na atak narażeni są użytkownicy
Winampa 5.552, do którego nie ukazała się jeszcze oficjalna poprawka.


źródło www.arcabit.pl


 
2009-05-18

Nastoletni hackerzy

Najnowsze badania przeprowadzone wśród 4100 nastolatków wykazały, że większość z nich
próbowała online'owych włamań. Aż 67% badanych przyznaje, że "co najmniej raz próbowali
włamać się na komunikator lub do konta w serwisie społecznościowym kogoś znajomego
.Jak mówi Luis Corrons: "Wiedza, którą wielu nastolatków nabywa za pomocą ogólnodostępnych
treści i narzędzi powoduje, że często angażują się w nielegalne działania".Nastolatkowie zarażają
komputery swoich znajomych trojanami, włamują się na szkolne serwery czy kradną znajomym
dane potrzebne do logowania w serwisie społecznościowym.


źródło www.arcabit.pl


 
2009-05-18

JS.Redir.R najpopularniejszy

Szkodliwy kod o nazwie JS.Redir.R bierze udział w największej obecnie liczbie ataków w Sieci.
Jest on sześciokrotnie bardziej rozpowszechniony, niż jego najbliższy rywal. Graham Cluley informuje,
że JS.Redir.R jest odpowiedzialny za 42% wszystkich infekcji. Z kolei HTML.IFrame.F, który przez
ponad rok był najbardziej rozpowszechnionym szkodliwym kodem, jest obecnie
odpowiedzialny za 7% infekcji.Z najnowszych statystyk wynika, że co 4.5 sekundy
zarażeniu szkodliwym kodem ulega nowa witryna. To trzykrotnie szybciej niż w 2007 roku.
"Problem w tym, że zbyt wielu użytkowników sądzi, iż surfowanie po Sieci nie niesie ze sobą żadnych
niebezpieczeństw. Jako, że coraz częściej ofiarą cyberprzestępców padają wiarygodne witryny,
czas się obudzić. Hakerzy nie przestaną atakować serwisów WWW, bo przekonali się, że to dobry
sposób na rozprzestrzenianie szkodliwego kodu. By się przed tym uchronić, należy skanować każdą
witrynę przed jej odwiedzeniem" - mówi Cluley.


źródło www.arcabit.pl


 
2009-05-15

Spamerzy lubią Facebooka

Spamerzy coraz chętniej wykorzystują popularne serwisy społecznościowe.
Używając techniki zwanej "domain-name cloning" rozsyłają niechciane listy, które wyglądają tak,
jakby pochodziły z Facebooka czy MySpace'a. W sieci roi się od witryn o adresach
unblock.facebookproxy.com, buy.viagra.twitter.1234.com czy hotbabesofmyspace999.com.
Zwykle mają one na celu wyciągnięcie od ofiary takich informacji jak hasła, czy też zarażenie
jej komputera szkodliwym kodem.Specjaliści zidentyfikowali dotychczas ponad 200000 witryn,
które w swojej nazwie nawiązują do Facebooka, MySpace'a czy Twittera.


źródło www.arcabit.pl


 
2009-05-15

Gumblar atakuje

Szkodliwy kod o nazwie Gumblar zainfekował tysiące witryn WWW. Jeśli użytkownik odwiedzi jedną
z nich, na jego komputer jest wgrywany robak wykorzystujący luki w czytnikach .pdf i we flashu.
Robak pobierany jest automatycznie z witryny gumblar.cn.W bieżącym tygodniu liczba witryn zarażonych
Gumblarem wzrosła o 188%.Na licznych forach właściciele witryn informują o kłopotach z usunięciem
robaka. Jeden z nich napisał: "Moja witryna została zainfekowana przez gumblar.cn. Uruchomiłem
skaner antywirusowy, sformatowałem komputer, zmieniłem hasła, zainstalowałem czyste programy
i czystą bazę dany. Po jednym dniu Gumblar znowu się pojawił".Po zainfekowaniu komputera
użytkownika Gumblar kradnie hasła i nazwy użytkownika protokołu FTP oraz zmienia wyniki wyszukiwania
Google'a. Gdy znajdziemy jakąś witrynę, Gumblar podmieni w niej odnośniki na prowadzące do stron
wybranych przez cyberprzestępców.Gumblar.cn to chińska domena, jednak adres IP serwera wskazuje
na Rosję, chociaż wiadomo, że przynajmniej częściowo gumblar.cn jest hostowane w Wielkiej Brytanii.
Jakby tego było mało, w atakach biorą też udział komputery z Łotwy.Przed atakiem można się chronić
stosując najnowsze łaty firmy Adobe.


źródło www.arcabit.pl


 
2009-05-14

Nowy SquirrelMail

Developerzy opensource'owego klienta poczty SquirrelMail opublikowali wersję 1.4.18, w której załatali
liczne luki bezpieczeństwa. Wśród nich były dziury pozwalające na przeprowadzenie ataku typu XSS
(cross-site scripting) oraz niedociągnięcia związane z zamykaniem sesji. Luki umożliwiały kradzież
haseł i nazw użytkownika do poczty. Usunięto też niebezpieczny błąd po stronie serwera, jednak na jego
temat nie zdradzono żadnych szczegółów.


źródło www.arcabit.pl


 
2009-05-14

Poprawki Adobe

Adobe opublikowało obiecane poprawki do programów Reader i Acrobat. Łaty naprawiają krytyczny błąd
przepełnienia bufora w funkcji getAnnnots() JavaScriptu. Dziura umożliwia doprowadzenie do awarii
programu i przejęcie kontroli nad systemem operacyjnym. Do skutecznego ataku konieczne jest
nakłonienie użytkownika, by otworzył specjalnie spreparowany plik .pdf. Dziurę poprawiono
w wersjach 9.1.1, 8.1.5 oraz 7.1.2 Readera i Acrobata. Adobe opublikowało poprawki dla systemów
Windows, Mac i Unix.


źródło www.arcabit.pl


 
2009-05-14

Kylin

W Chinach powstał odporny na ataki system operacyjny. O istnieniu Kylina mówił w Senacie USA
Kevin G. Coleman, doradca rządu USA ds. bezpieczeństwa cyfrowego. Nowy system został już
zainstalowany na rządowych i wojskowych komputerach w Państwie Środka.Zdaniem Colemana
to bardzo znaczący fakt, gdyż Kylin znacznie utrudni penetrację chińskich sieci. Dotychczas
amerykańscy specjaliści ds. wojny cyfrowej skupiali się na systemach Windows, Linux i Unix,
które były mniej bezpieczne niż Kylin. Wszystkie narzędzia, które posiadają Amerykanie pozwalają
na ataki przeciwko wymienionym OS-om, ale są nieskuteczne w przypadku Kylina. Stąd też USA
znalazły się w niekorzystnej sytuacji, gdyż nie są obecnie w stanie odpowiedzieć na chiński atak.
Coleman poinformował, że prace nad Kylinem trwały od 2001 roku, a po raz pierwszy zainstalowano
go w 2007.Ponadto Chiny opracowały też nowy mikroprocesor, który został wyposażony w mechanizmy
zapobiegania atakom.Ze strategicznego punktu widzenia, w przestrzeni cyfrowej Chiny grają w szachy,
a my w bierki - mówił Coleman, odnosząc się do faktu, iż amerykańskie sieci korzystają z systemów,
które są mniej bezpieczne i dobrze znane.Przed Senatem wystąpił też Rafal Rohozinski, kanadyjski
specjalista, który opowiadał o swojej dwuletniej pracy nad badaniem niezwykle zaawansowanej sieci,
która służy do włamań na komputery i najprawodopodobniej jest chińskim programem rządowym
o nazwie GhostNet. Zdaniem Rohozinskiego, odkryta sieć, której serwery znajdują się na wyspie
Hainan, wykorzystuje tak zaawansowane technologie, że są one niedostępne osobom niezwiązanym
z rządami.Kolejny z zeznających, Alan Paller, opowiadał o tym jak chiński wywiad zatrudnia zdolnych
specjalistów ds. zabezpieczeń. W 2005 roku Tan Dailin, absolwent uniwersytetu w Syczuanie,
wygrał doroczny konkurs hakerski i został zwerbowany przez wywiad. Przez 30 dni po 16 godzin
dziennie przechodził intensywne szkolenie, podczas którego uczono go najnowszych technik ataku.
Niedługo potem grupa Dailina wygrała zawody hakerskie przeciwko innemu oddziałowi chińskiej armii.
Kilka miesięcy później Dailin założył, za pieniądze nieznanego pochodzenia niewielką firmę.
A  już w grudniu 2005 roku okazało się, że z komputerów jego firmy dokonano głębokiej penetracji
jawnych sieci należących do Departamentu Obrony.Zdaniem Colemana obecnie na świecie istnieją
trzy potęgi równoważne pod względem zdolności do prowadzenia cyberwojny. To USA, Chiny i Rosja.
Jako, że obecnie dwa ostatnie kraje nie są w stanie dorównać Stanom Zjednoczonym pod względem
możliwości prowadzenia wojny konwencjonalnej, nadrabiają zaległości w cyberprzestrzeni.
Senat dał Białemu Domowi 60 dni na przedstawienie pełnego raportu dotyczącego cyberwojny
i kwestii cyfrowego bezpieczeństwa.


źródło www.arcabit.pl


 
2009-05-13

Błędy w Safari

W przeglądarce Safari odkryto kilka błędów, które pozwalają zaatakować system operacyjny.
Jeden z nich do błąd brzegowy w libxml. Atakujący może za jego pomocą doprowadzić do błędu
przepełnienia bufora i uruchomić dowolny kod. Kolejna dziura ujawnia się podczas przetwarzania
danych z RSS. Możliwe jest wówczas uruchomienie dowolnego kodu JavaScript.
Trzecia z luk występuje w WebKit podczas przetwarzania obiektów SVGList. Również i ona, poprzez
uzyskanie dostępu do pamięci, umożliwia wykonanie dowolnego kodu.Dziury znaleziono w wersjach
wcześniejszych od 3.2.3. Użytkownicy Safari powinni zainstalować udostępnione łaty lub zaktualizować
przeglądarkę w edycji 3.2.3.


źródło www.arcabit.pl


 
2009-05-13

Poprawki dla PowerPointa

Microsoft opublikował 14 poprawek dla PowerPointa. Jedna z dziur w tym programie umożliwiała
atakującemu przejęcie pełnej kontroli nad systemem użytkownika. Łaty zostały udostępnione dla
wszystkich wersji PowerPointa pracujących pod kontrolą systemu Windows. Wersje dla Mac OS X-a
nie doczekały się na razie poprawek. Microsoft zapewnia, że pracuje nad nimi.Większość luk jest
mało groźna. Ale jedna z nich stwarza poważne zagrożenie. Przestępca może instalować programy,
przeglądać, zmieniać i kasować dane, tworzyć konta użytkownika. Osoby, które nie pracują na kontach
administratora są mniej narażone na atak.Na razie zaobserwowano niewielką liczbę ataków.
Do ich skutecznego przeprowadzenia cyberprzestępca musi nakłonić użytkownika, by otworzył
spreparowany plik PowerPointa.


źródło www.arcabit.pl


 
2009-05-12

Serwer za 700 USD

W Chinach na czarnym rynku pojawiła się oferta wynajęcia za 700 dolarów serwera zdolnego do
wysłania dowolnej liczby spamu. Eksperci obawiają się, że tego typu oferty spowodują, iż spam
jeszcze bardziej się rozprzestrzeni. Co więcej, serwery takie oferują nie tylko możliwość wysyłania
niechcianych wiadomości, ale także rejestracji domen. Naukowcy z University of Alabama dowiedli,
że aż 22300 domen wykorzystywanych do rozsyłania spamu jest powiązanych z zaledwie 3 serwerami
w Chinach. Botnet Waledac wykorzystywał zaledwie 70 domen i pomimo 4-miesięcznych wysiłków
olbrzymiej rzeszy specjalistów, nie udało się zamknąć wszystkich z nich.Chińskie domeny są szczególnie
cenione wśród cyberprzestępców, gdyż wyjątkowo trudno je zamknąć.


źródło www.arcabit.pl


 
2009-05-12

Boją się zakupów

Z raportu brytyjskiego Office of Fair Trading (OFT) wynika, że aż 30% osób obawia się
cyberprzestępców i w związku z tym nie dokonuje zakupów przez Internet.
To poważny problem, gdyż spowalnia rozwój gospodarki internetowej."Sprzedaż detaliczna online
to przyszłość wielu firm i coraz ważniejszy dział gospodarki. Jeśli konsumenci nie mają zaufania,
to popyt rośnie wolniej. Musimy coś z tym zrobić, jeśli chcemy, by rynek internetowy rozwinął swój
pełny potencjał" - mówi John Fingleton, szef OFT.Mimo tak małego zaufania do Sieci, sytuacja
w Wielkiej Brytanii jest lepsza niż w innych krajach. Szacuje się, że Brytyjczycy wydają w Internecie
dwukrotnie więcej pieniędzy niż mieszkańcy krajów sąsiednich. W 2008 roku dokonali w Sieci
zakupów na kwotę niemal 44 miliardów funtów. Jeszcze trzy lata temu 26% respondentów odpowiadało,
że zakupy w Internecie są tak bezpieczne jak zakupy w prawdziwym sklepie. Teraz podobnej odpowiedzi
udziela 54% badanych.


źródło www.arcabit.pl


 
2009-05-11

Zagrożony ruch lotniczy

Amerykańska Federalna Agencja Lotnictwa Cywilnego (FAA) opublikowała raport, z którego wynika,
że cyberprzestępcy z łatwością penetrują amerykańskie systemy kontroli ruchu powietrznego.
Na początku 2009 roku doszło do włamania i kradzieży danych dotyczących 48000 byłych i obecnych
pracowników FAA. W innym przypadku cyberprzestępcy byli w stanie zdobyć hasło administratora
i zainstalować własne aplikacje na serwerach kontrolujących ruch powietrzny nad zachodnim
wybrzeżem USA. Z kolei w 2006 roku z powodu wirusa FAA musiała wyłączyć część systemów kontroli
ruchu powietrznego nad Alaską.Większość incydentów miała lokalne znaczenie, jednak potencjalne
zagrożenie jest olbrzymie. Niebezpieczeństwo rośnie, gdyż w miarę unowocześniania oprogramowania
sterującego ruchem powietrznym, coraz częściej wykorzystuje się komercyjnie dostępne aplikacje
i podłącza coraz liczniejsze komputery do Internetu. Wcześniej wykorzystywano programy pisane
specjalnie dla FAA, a do serwerów rzadko był dostęp z Sieci.


źródło www.arcabit.pl


 
2009-05-11

Opodatkować maile?

Każdego dnia spamerzy wysyłają 200 miliardów niechcianych wiadomości, zatykając skrzynki
odbiorcze i powodując olbrzymie straty. Jeden z pomysłów na walkę ze spamem zakłada...
opodatkowanie e-maili. Jego zwolennicy mówią, że po nałożeniu podatków wielu spamerów
zaprzestanie swojego procederu. Niewielka opłata nałożona na każdy list, pomnożona przez
miliony listów, które każdy ze spamerów wysyła, dałyby olbrzymie kwoty.
Jeśli spamer musiałby zapłacić miesięcznie kilkadziesiąt tysięcy dolarów podatku, a nie miałby
żadnej gwarancji zarobku, to wówczas przestanie wysyłać spam.Jednocześnie opodatkowanie
e-maili nie uderzyłoby przeciętnego użytkownika, który wysyła kilka listów dziennie.
W ciągu miesiąca podatek sięgnąłby kilku dolarów. Pomysłodawcy podatku mówią, że np. pierwsze
400-500 e-maili każdego miesiąca moglibyśmy wysłać w ramach opłaty za łącze internetowe.
Każdym dodatkowym listem dostawca internetu obarczyłby nas w rachunku za kolejny miesiąc.


źródło www.arcabit.pl


 
2009-05-08

Tajne dane na starym HDD

W serwisie eBay zakupiono ostatnio dysk twardy, który zawierał tajne informacje dotyczące
amerykańskiego systemu obrony przeciwrakietowej. Nabywca mógł poznać szczegóły procedury
startowej systemu ziemia-powietrze THAAD. Na dysku znalazły się też informacje dotyczące polityki
bezpieczeństwa, dane o fabrykach i pracownikach firmy Lockheed Martin.Dysk został zakupiony
przez naukowców z Longwood University, którzy prowadzili badania na temat HDD z drugiej ręki.
Przedstawiciele Lockheed Martin oświadczyli, że nic im nie wiadomo o wycieku informacji.
Dysk został przekazany FBI.


źródło www.arcabit.pl


 
2009-05-08

Załatają PowerPointa

W najbliższy Patch Tuesday Microsoft opublikuje tylko jedną poprawkę. Będzie to łata na lukę typu
zero-day w PowerPoincie. Dziura występuje w Office 2000, 2003, Office XP oraz 2007.
Na kilka dni przed kwietniowym Patch Tuesday odkryto, że cyberprzestępcy aktywnie wykorzystują
wspomnianą dziurę. Wystarczy skłonić użytkownika do otwarcia odpowiedni spreparowanego
pokazu slajdów. Po otwarciu pliku dochodzi do zainstalowania konia trojańskiego.


źródło www.arcabit.pl


 
2009-05-07

Adobe zapowiada łaty

Adobe zapowiedziało, że 12 maja opublikuje poprawki dla krytycznych dziur w programach Reader
i Acrobat. Dziury umożliwiają podsunięcie użytkownikowi spreparowanego pliku .pdf za pomocą
którego dojdzie do ataku i przejęcia kontroli nad systemem.Dziury znaleziono w wersjach
7.x, 8.x i 9.x dla systemu Windows, oraz 8.x i 9.x dla systemów Mac i Unix.
Do czasu opublikowania poprawek użytkownicy powinni wyłączyć obsługę JavaScript.


źródło www.arcabit.pl


 
2009-05-07

12 milionów nowych botów

Jedynie trzy miesiące potrzebowali cyberprzestępcy by do botnetów na całym świecie podłączyć
12 milionów nowych komputerów. Tym samym od końca 2008 liczba botów zwiększyła się
o 50%.Eksperci mają jednak też i dobre wiadomości. Spam stanowi mniej niż 90% poczty
elektronicznej. To najniższy odsetek od 2006 roku. W porównaniu z pierwszym kwartałem ubiegłego
roku liczba niechcianych wiadomości zmniejszyła się o 20%.Gwałtowny wzrost liczebności botnetow
każe jednak przypuszczać, że wkrótce liczba spamu wzrośnie.


źródło www.arcabit.pl


 
2009-05-06

Robak atakuje Mac OS X-a

Worm.OSX.Tored.A, niedawno stworzony robak atakujący systemy Mac OS X, nie jest zbyt groźny,
ale wyposażono go w ciekawą funkcję. Jego autor wysłał go do zbadania specjalistom
ds. zabezpieczeń.Okazało się, że szkodliwy kod potrafi zarażać różne systemy.
Co więcej, kod można w dość prosty sposób przerobić tak, by stał się niebezpieczny.
Obecnie, po zarażeniu komputera robak próbuje kopiować się do folderów systemowych,
zdobyć adresy e-mail przechowywane na komputerze, stworzyć botnet i działać jako keylogger.
Jego najciekawszą cechą jest jednak sam fakt atakowania Mac OS X-a."Prawdopodobnie
jest to spowodowane rosnącą popularnością tego systemu oraz faktem, iż liczni użytkownicy
Mac OS X-a podchodzą do bezpieczeństwa bardziej beztrosko niż użytkownicy Windows" -
mów Graham Cluley.


źródło www.arcabit.pl


 
2009-05-06

Okup za dane

Cyberprzestępcy domagają się 10 milionów dolarów za zwrot danych na temat 8 milionów osób,
które zdobyli włamując się do Virginia's Prescription Monitoring Program (VPMP).
List z żądaniem okupu pojawił się na witrynie VPMP. Wynika z niego, że przestępcy weszli
w posiadanie informacji o 8.3 milionach osób i 35.6 milionach wypisanych recept. Dane te
zostały zaszyfrowane, a pliki archiwalne - usunięte."Jeśli to prawda, to zawiodły liczne poziomy
zabezpieczeń witryny VPMP. Bez dalszych szczegółów nie jesteśmy w stanie powiedzieć,
czy sama aplikacja była wadliwa czy nie. Jednak jedna rzecz nie powinna mieć
miejsca - możliwość wykasowania przez włamywaczy plików archiwalnych.
Każdy porządny system archiwizowania danych daje tylko możliwość tworzenia archiwum
i jego odczytywania. Tylko administrator tego systemu powinien być w stanie kasować informacje"
- stwierdzili przedstawiciele Sans Internet Storm Center.Inni eksperci zwracają uwagę,
że przedsiębiorstwa coraz częściej pozwalają swoim pracownikom na zdalne łączenie się z firmową
siecią, co naraża ją na niebezpieczeństwo. Jednak, dodają, pewne dane nigdy nie powinny
być dostępne z zewnątrz.


źródło www.arcabit.pl


 
2009-05-05

Włamanie do LexisNexis

Firma LexisNexis poinformowała, że doszło do włamania do jej systemu komputerowego.
Złodzieje zdobyli dane osobowe i, wykorzystując je, uzyskali karty kredytowe.
Na razie wiadomo jedynie, że przestępcy ukradli informacje o około 40000 osób,
a 300 z nich już padło ofiarami defraudacji.Do kradzieży doszło w latach 2004-2007. Śledczy prosili
jednak LexisNexis by opóźniła informowanie poszkodowanych ze względu na dobro śledztwa.
Wciąż nie są znane szczegóły, gdyż sprawa ciągle jest w toku. Podejrzewa się, że przestępcy
dokonali ataku z terenu Nigerii.


źródło www.arcabit.pl


 
2009-05-05

Spamerzy przed sądem

Przed sądem w Kansas City stanęły cztery osoby podejrzewane o rozsyłanie spamu.
Są oskarżone m.in. o nielegalne zdobycie adresów ośmiu milionów studentów 2000 amerykańskich
college'ów. Spamerzy to mieszkańcy USA, Kolumbii i Chin. Postawiono im 51 zarzutów.Prokuratura
podkreśla, że "niemal każdy college i uniwersytet w USA padł ofiarą ich działań.
Szkoły poniosły znaczące wydatki związane z koniecznością naprawy poczynionych
szkód i obroną przed kolejnymi atakami".Szacuje się, że cyberprzestępcy przeprowadzili
co najmniej 31 kampanii spamowych, dzięki którym zarobili 4.1 miliona dolarów sprzedając
najróżniejsze dobra: od aparatów cyfrowych po wybielacze do zębów.Oskarżonym grozi do 10 lat
 więzienia oraz grzywna przekraczająca 4 miliony dolarów.


źródło www.arcabit.pl


 
2009-05-05

Spamerzy przed sądem

Przed sądem w Kansas City stanęły cztery osoby podejrzewane o rozsyłanie spamu.
Są oskarżone m.in. o nielegalne zdobycie adresów ośmiu milionów studentów 2000 amerykańskich
college'ów. Spamerzy to mieszkańcy USA, Kolumbii i Chin. Postawiono im 51 zarzutów.Prokuratura
podkreśla, że "niemal każdy college i uniwersytet w USA padł ofiarą ich działań. Szkoły poniosły
znaczące wydatki związane z koniecznością naprawy poczynionych szkód i obroną przed kolejnymi
atakami".Szacuje się, że cyberprzestępcy przeprowadzili co najmniej 31 kampanii
spamowych, dzięki którym zarobili 4.1 miliona dolarów sprzedając najróżniejsze dobra:
od aparatów cyfrowych po wybielacze do zębów.Oskarżonym grozi do 10 lat więzienia
oraz grzywna przekraczająca 4 miliony dolarów.


źródło www.arcabit.pl


 
2009-05-04

Adobe poprawia

Adobe poprawiło drugą w ostatnich dniach poważną lukę w swoich produktach.
Tym razem chodzi o dziurę we Flash Media Server. Błąd odkryto w wersji 3.5.1 i wcześniejszych
oraz we Flash Media Interactive Server 3.5.1 i wcześniejszych. Dziura umożliwia wykorzystanie
procedury RPC do przeprowadzenia zdalnego ataku i uruchomienia dowolnego kodu.
Adobe uznało lukę za poważną i zaleca jak najszybsze zainstalowanie poprawki.


źródło www.arcabit.pl


 
2009-05-04

Twitter potwierdza atak

Twitter potwierdził, że cyberprzestępcy dostali się do panelu administracyjnego serwisu. Wcześniej
na jednym z francuskich blogów opublikowano zrzuty ekranowe na których widać szczegóły kont
należących do Ashtona Kutchera, Lily Allen, Britney Spears i Baracka Obamy. Na zrzutach widać
osobiste statystyki konta, adresy e-mail, listy blokowanych użytkowników.Zdaniem specjalistów,
atakujący dostał się do panelu administracyjnego Twittera zgadując "tajne pytanie" dla konta
pocztowego w Yahoo! jednego z pracowników serwisu. W poczcie znalazł dane potrzebne do włamania.


źródło www.arcabit.pl


 
2009-04-30

Szkodliwy kod dla Readera

W Sieci pojawił się demonstracyjny szkodliwy kod wykorzystujący niedawno odkrytą lukę
w Adobe Readerze. Jego pojawienie się oznacza, że już wkrótce możemy być świadkami
fali prawdziwych ataków na Readera.Dotychczas Adobe potwierdziło, że luka występuje
we wszystkich edycjach z serii 9.1, 8.1 oraz 7.1.1 i wcześniejszych. Przed atakiem
chroni wyłączenie obsługi JavaScriptu. Adobe opublikuje poprawki najszybciej jak to możliwe.


źródło www.arcabit.pl


 
2009-04-30

Bezpieczniejszy AutoRun

Microsoft postanowił lepiej zabezpieczyć użytkowników Windows 7 przed atakami robaków podobnych
do Worm.Confickera. Ten szkodliwy kod wykorzystuje funkcję AutoRun, która automatycznie
uruchamia programy po włożeniu do napędu płyty CD czy podłączeniu klipsu USB.Worm.
Conficker potrafi oszukać też użytkownika w systemie Vista, który wymaga potwierdzenia.
Robak wyświetla wówczas fałszywą ikonę, która sugeruje użytkownikowi, że otwiera folder,
gdy w rzeczywistości uruchamia szkodliwy kod.W Windows 7 RC usunięto możliwość automatycznego
uruchamiania programów zapisanych na klipsach USB, kartach pamięci i zewnętrznych napędach.
Nie dotyczy to jedynie CD i DVD.


źródło www.arcabit.pl


 
2009-04-29

Spam o świńskiej grypie

Spamerzy postanowili zarobić na świńskiej grypie. Już 2% światowego spamu zawiera słowo
"świńska" lub "grypa". Cyberprzestępcy w ciągu weekendu zarejestrowali co najmniej 146 domen
o nazwach kojarzących się ze świńską grypą. Na razie spam tego typu nie zawiera szkodliwych
załączników. Jest za to reklamą internetowych aptek.Specjaliści ostrzegają jednak,
że w ciągu najbliższych dni możemy spodziewać się spamu z odnośnikami do szkodliwych witryn.
Niewykluczone też, że tak wypozycjonują swoje witryny, by dobrze wyszukiwały się w Google'u. Już teraz,
chcąc zwiększyć zainteresowanie swoimi przesyłkami, spamerzy wysyłają listy zatytułowane
np. "Salma Hayek zarażona świńską grypą".


źródło www.arcabit.pl


 
2009-04-29

Zero-day w Adobe Readerze

W Adobe Readerze znaleziono kolejną lukę typu zero-day. Dziura w JavaScripcie umożliwia zdalne
wykonanie szkodliwego kodu. Wiadomo, że występuje w edycjach 9.1 i 8.1.4, niewykluczone,
iż narażone są też inne wersje Readera.Przedstawiciele Adobe poinformowali, że badają doniesienia
o luce.To już druga dziura typu zero-day w popularnej przeglądarce plików .pdf. Poprzednio Adobe
było krytykowane za późne poinformowanie o luce i zbyt powolne prace nad łatą. Niektórzy specjaliści
zalecali rezygnację z Adobe Readera.


źródło www.arcabit.pl


 
2009-04-28

Firefox 3.0.10

Mozilla opublikowała wersję 3.0.10 przeglądarki Firefox, w której załatano krytyczną dziurę z edycji 3.0.9.
Luka prowadziła do częstych awarii przeglądarki, których doświadczali niektórzy użytkownicy. Analiza
błędu wykazała, że przyczyną jest błąd w zarządzaniu pamięcią, podobny do dziury,
którą w przeszłości już załatano.Firefoksa 3.0.10 można pobrać ze strony Mozilli.


źródło www.arcabit.pl


 
2009-04-28

Zgubił tajne dane

Oficer łącznikowy brytyjskiego wywiadu zgubił klips USB, który zawiera dane na temat tajnych operacji
przeciwko południowoamerykańskim handlarzom narkotyków. Do zdarzenia doszło w 2006 roku
w porcie lotniczym El Dorado w Kolumbii. USB zawierał dane o operacjach z ostatnich pięciu lat
oraz listę agentów. Mężczyzna zostawił w autobusie swój bagaż, w którym znajdował się klips.
W związku z tym brytyjski wywiad musiał odwołać wiele operacji i przenieść dziesiątki agentów
i informatorów w obawie o ich bezpieczeństwo.Informacje o wpadce dopiero teraz przedostały
się do mediów. Przedstawiciele Serious Organised Crime Agency potwierdzili, że do takiego zdarzenia
doszło. Przyznali, że klips zawierał niezaszyfrowane informacje. Od tamtej pory wprowadzono ściślejsze
procedury obchodzenia się z danymi. Jednak, jak wykazały ostatnie badania, około 50% prywatnych
firm i agend rządowych nie stosuje żadnego szyfrowania danych.


źródło www.arcabit.pl


 
2009-04-27

Trudna walka FBI

Shaw Henry, zastępca dyrektora Wydziału Przestępczości Elektronicznej FBI poinformował, że
cyberprzestępstwa to jeden z trzech priorytetów. Biura FBI działają obecnie w 60 krajach.
Dotychczas aresztowano niemal 100 osób i odzyskano miliony dolarów. Henry mówi, że Amerykanie
będą chcieli otworzyć biura FBI w większej liczbie krajów.Jednocześnie zauważa, że walka
z cyberprzestępczością jest coraz trudniejsza. W latach 2007-2008 liczba szkodliwego kodu
krążącego w Sieci wzrosła 5-krotnie. W roku 2008 wykryto 1.7 miliona nowych wirusów, robaków,
koni trojańskich itp. Jest ich już 3-krotnie więcej niż w roku 2007 i 12-krotnie więcej niż w 2006.


źródło www.arcabit.pl


 
2009-04-27

Ukradli laptopa

Oklahoma Department of Human Services (DHS) poinformował o kradzieży laptopa, na którym
przechowywano niezaszyfrowane informacje o ponad milionie mieszkańców stanu.
Były wśród nich nazwiska, numery ubezpieczenia społecznego, daty urodzin i adresy osób,
które są beneficjentami stanowej pomocy.Komputer ukradziono 3 kwietnia z samochodu pracownika
DHS. Najprawdopodobniej złodziej nie zdawał sobie sprawy z tego, co on zawiera.
W urzędach zapowiedziano kontrole przestrzegania polityki ochrony danych.


źródło www.arcabit.pl


 
2009-04-24

Błąd w OAuth

Błąd znaleziony w protokole uwierzytelniania OAuth skłonił jego głównych użytkowników,
takich jak Yahoo! i Twitter, do jego tymczasowego wyłączenia. Odkryta luka umożliwiała
atakującemu zdobycie danych użytkownika.O istnieniu luki wiadomo od tygodnia, jednak dotychczas
nie zauważono, by była ona wykorzystywana przez cyberprzestępców.OAuth to opensource'owy
protokół umożliwiający bezpieczne uwierzytelnianie użytkowników. Wykorzystujące go firmy zgodziły się
nie ujawniać żadnych szczegółów do czasu opracowania odpowiedniej łaty.


źródło www.arcabit.pl


 
2009-04-24

Atakują nowojorską policję

Szef nowojorskiej policji, komisarz Raymond Kelly, powiedział, że każdego dnia na sieć komputerową
jego służby przeprowadzanych jest około 70000 ataków. Większość z nich dokonywana jest z terenu
Chin.Kelly przypuszcza, że policja z Nowego Jorku jest tak często atakowana, gdyż od zamachów
w 2001 roku prowadzi operacje w wielu krajach. Jej oficerowie stacjonują w Abu Dhabi, Jordanii, Wielkiej
Brytanii, Hiszpanii, Francji, Kanadzie i na Dominikanie.Dotychczas wszystkie ataki udało się odeprzeć.


źródło www.arcabit.pl


 
2009-04-23

Nokia za 25000 euro

Na czarnym rynku pojawiły się oferty zakupu telefonu Nokia 1100 za... 25000 euro.
Tak wysoka cena za liczący sobie 6 lat model każe zastanowić się, czy przestępcy nie opracowali
techniki przechwytywania transakcji bankowych za pomocą Nokii 1100. Prawdopodobnie model ten
umożliwia przechwycenie haseł jednorazowych przekazywanych za pośrednictwem
SMS-a.Holenderska firma Ultrascan Advanced Global Investigations uważa, że możliwe jest takie
zmanipulowanie firmware'u Nokii 1100, by telefon przejął numer przydzielony innemu urządzeniu
i odbierał za niego SMS-y. Przejęcie hasła jednorazowego umożliwia przestępcy kradzież pieniędzy
z konta, to którego wcześniej się włamał.


źródło www.arcabit.pl


 
2009-04-23

Jak wygrać z botnetem?

Joe Stewart, dyrektor ds. badawczych w SecureWorks, stwierdził, że w obecnej sytuacji specjaliści
nie są w stanie zapobiec pojawianiu się botnetów. Uważa on, że uniemożliwiają to rozwiązania
prawne i zła taktyka walki z cyberprzestępcami. Zdaniem Stewarta eksperci powinni koncentrować
się na walce nie ze szkodliwym kodem, robakami Worm.Conficker czy Worm.Storm, ale z ludźmi,
którzy za nimi stoją."Najlepszą obroną jest atak" - powiedział Stewart. - "Musimy zdać sobie sprawę
z faktu, że istnieje pewna granica ryzyka, które cyberprzestępcy są skłonni podjąć. Wszystko zależy
od spodziewanych przez nich korzyści. Gdy ryzyko będzie większe niż korzyści, po prostu zaprzestaną
swojej działalności" - stwierdził.Uważa on, że organizacje CERT, które istnieją w większości krajów,
powinny mieć większe uprawnienia. Podobnie jak w Korei Południowej CERT powinien mieć prawo
do odcinania od sieci poszczególnych domen lub nawet jej małych segmentów, o ile firmy
kontrolujące te segmenty nie wyczyszczą ich ze szkodliwego kodu.Stewart mówi, że podobna
polityka sprawdza się w Korei Południowej, a więc powinna dać dobre rezultaty także w innych krajach.


źródło www.arcabit.pl


 
2009-04-22

Ukraiński botnet

Firma Finjan odkryła jeden z największych botnetów zarządzanych przez pojedynczy cybergang.
Botnet został uruchomiony w lutym i jest zarządzany przez sześć osób z Ukrainy.
Składa się on z 1.9 miliona komputerów z systemem Windows XP. Cyberprzestępcy mają możliwość
kopiowania plików, śledzenia przyciśnięć klawiszy, wysyłania spamu i wykonywania zrzutów
ekranowych.Wiadomo też, że do botnetu należą też komputery z 77 domen należących do rządów
różnych państw. Niemal 80% maszyn-zombie wykorzystuje przeglądarkę Internet Explorer, a niemal
15% - Firefoksa.Specjaliści Finjana szacują, że na wynajmowaniu swojego botnetu cyberprzestępcy
mogą zarabiać nawet 190000 dolarów na dobę.


źródło www.arcabit.pl


 
2009-04-22

Mozilla łata 12 dziur

Mozilla opublikowała wersję 3.0.9 przeglądarki Firefox. Poprawia ona 12 błędów, w tym cztery krytyczne.
 Dwie z nich występują w silniku przeglądarki, a dwie w silniku JavaScriptu. Edycja 3.0.9 to trzecie
wydanie przeglądarki w bieżącym roku. W 2009 w przeglądarce poprawiono 22 błędy,
w tym 7 krytycznych. Ostatnio załatane luki pozwalały m.in. na zdalne wykonanie szkodliwego
kodu.Do opensource'owej przeglądarki należy już 22% rynku, a jej udziały ciągle rosną.


źródło www.arcabit.pl


 
2009-04-21

Włamanie do DoD

Media doniosły właśnie, że cyberprzestępcy włamali się do sieci amerykańskiego Departamentu
Obrony i ukradli stamtąd terabajty danych dotyczących myśliwca Joint Strike Fighter.
To maszyna przyszłości, samolot typu "stealth" na którego opracowanie przeznaczono 300 miliardów
dolarów. Wiadomo, że ukradziono szczegółowe plany konstrukcyjne myśliwca,
co może pomóc w opracowaniu metod obrony przed nim.Śledczy nie wyjaśniają, w jaki sposób
włamywacze mogli pobrać tak olbrzymią ilość danych pozostając niezauważonymi. O atak podejrzewa
się Chiny.


źródło www.arcabit.pl


 
2009-04-21

FBI korzysta ze spyware

FBI wykorzystywało spyware do namierzania cyberprzestępców, pedofili i płatnych morderców.
Jeden z podejrzanych używał konta w serwisie Hotmail.com, z którego wysyłał do tajnych agentów
listy grożące zdetonowaniem bomby lub rozsianiem wąglika. Inny domagał się okupu w wysokości
10000 USD miesięcznie w zamian za zaprzestanie przecinania kabli telekomunikacyjnych.
Z kolei w serwisie Hushmail.com udało się namierzyć płatnego mordercę z Europy.Fakt istnienia
oprogramowania Cipav (Computer and Internet Protocol Address Verifier) wyszedł po raz pierwszy
na światło dzienne w 2007 roku przy okazji sprawy przeciwko nastolatkowi, który wysyłał groźby
podłożenia bomby pod jedną ze szkół. Teraz, na podstawie ustawy Freedom of Information Act,
uzyskano pełny dostęp do dokumentacji FBI na temat oprogramowania.Za pomocą Cipav
FBI mogło uzyskać adres IP komputera, MAC karty sieciowej, zmienne środowiskowe,
informacje o ostatnio odwiedzanej witrynie oraz wiele innych danych, takich jak
np. numer seryjny systemu operacyjnego czy dane użytkownika komputera.Cipav używany
jest wówczas, gdy podejrzany próbuje ukrywać swoją tożsamość za pomocą jednej z umożliwiających
to technologii. W innych przypadkach aby go namierzyć, często wystarczy tylko uzyskanie informacji
od dostawcy internetu lub serwisu pocztowego.


źródło www.arcabit.pl


 
2009-04-20

Botnet na Mac OS X

Eksperci odkryli botnet składający się z komputerów z zainstalowanym systemem Mac OS X. Liczne
maszyny zostały zainfekowane koniem trojańskim, który rozprzestrzenia się za pomocą sieci P2P.
Przestępcy umieścili w sieci nielegalne kopie programów iWork 09 oraz Photoshop CS4,
które zarazili szkodliwym kodem. Oprogramowanie działa, jednak wraz z jego instalacją na komputer
dostaje się koń trojański Trojan.OSX.Iservice.Eksperci zauważają, że jest to pierwsza próba utworzenia
botneta na Mac OS X-ie. Botnet, nazwany iBotnet, składa się z kilku tysięcy maszyn. Nie różni się
on niczym od innych botnetów, poza faktem, że infekuje maszyny Apple'a. Sam szkodliwy kod jest łatwy
do usunięcia.


źródło www.arcabit.pl


 
2009-04-20

Szkodliwe reklamy

Przestępcy wykupili bloczki reklamowe w Google'u, wskutek czego, osobom poszukującym produktów
znanych firm antywirusowych, wyświetlają się reklamy prowadzące do niebezpiecznych witryn.
Wykupione reklamy polecają fałszywe darmowe oprogramowanie zabezpieczające. Po jego
zainstalowaniu pojawiają się komunikaty o wielu rzekomych błędach, które można naprawić
za pomocą innych, płatnych już, programów.Patrik Runald, specjalista ds. zabezpieczeń,
który odkrył problem, mówi, że w ciągu 2 godzin trafił na 5-10 tego typu niebezpiecznych reklam.
Powiadomił Google'a o problemie i reklamy zostały usunięte.


źródło www.arcabit.pl


 
2009-04-17

Waledac znowu aktywny

Twórcy robaka Worm.Waledac rozpoczęli nową kampanię spamerską. Tym razem wysyłają
niechciane listy, w których obiecują oprogramowanie umożliwiające przechwytywanie wiadomości
tekstowych wysyłanych przez inne osoby. W liście czytamy: "Chcesz sprawdzić swojego partnera lub
po prostu odczytać czyjegoś SMS-a? Ten program ci to umożliwi". W liście zawarty jest też odnośnik
do witryny, z której można pobrać 30-dniową wersję próbną rzekomego oprogramowania.
Zarażone w ten sposób maszyny są dołączane do botnetu.


źródło www.arcabit.pl


 
2009-04-16

Więcej phishingu

Z nowego raportu Gartnera wynika, że w ubiegłym roku liczba ofiar phishingu zwiększyła się
aż o 40% w porównaniu do roku 2007. Ofiarami tego rodzaju przestępstw padło 5 milionów
Amerykanów.Gartner przeprowadził swoje badania na próbie 3985 osób. Dowiadujemy się z nich,
że 4.26% osób, które odebrały phishing, straciło z tego powodu pieniądze.
W roku 2005 było to 2.97%.Phishing jest zatem znacznie bardziej efektywny niż zwykły spam.
W przypadku tego ostatniego skuteczność wynosi bowiem około 1.5%.Analitycy Gartnera informują,
że przeciętna ofiara phishingu straciła w 2008 roku 351 dolarów. To o 60% mniej niż w roku 2007.
Stało się tak dzięki temu, że z jednej strony instytucje finansowe lepiej wykrywają przypadki phishingu,
a z drugiej - sami przestępcy starają się zdobywać mniejsze kwoty, gdyż łatwiej wówczas jest je ukryć.


źródło www.arcabit.pl


 
2009-04-16

Rekordowa liczba włamań

Analiza włamań do wielkich baz danych wykazała, że w większości przypadków atak był możliwy
dzięki błędom popełnionym przez osoby zarządzające tymi bazami. W roku 2008 cyberprzestępcy
weszli w posiadanie ponad 285 milionów zestawów danych. To więcej, niż łącznie w latach 2003-2007.
"Ogólny obraz ataków z roku 2008 jest taki, że ich przeprowadzenie nie było skomplikowane.
Przestępcy dostali się przez źle zabezpieczone drzwi. Nie musieli ciężko pracować, by je sforsować.
Jednak gdy już byli wewnątrz, przeprowadzali bardzo skomplikowane operacje" - mówi Wade Baker,
badacz z firmy Verizon Business.Okazuje się bowiem, że większość ataków powiodła się, gdyż
administratorzy baz danych nie zastosowali dostępnych łat lub też chronili je bardzo słabymi,
niejednokrotnie domyślnymi, hasłami.Podaż kradzionych informacji tak bardzo wzrosła, że za dane
dotyczące karty kredytowej płacono w 2008 roku 0.50 dolara.
Jeszcze w 2007 cena sięgała 13-14 dolarów.


źródło www.arcabit.pl


 
2009-04-15

Aresztowania w Rumunii

Rumuńskie władze poinformowały o aresztowaniu pięciu osób podejrzewanych o pomoc we
włamaniach do sieci amerykańskich koncernów farmaceutycznych. Aresztowani weszli w posiadanie
danych z kart kredytowych i ukradli około 800000 dolarów. Udało im się to dzięki zainstalowaniu
keyloggera na licznych komputerach.Zatrzymani mają od 20 do 32 lat.
W ich domach policja skonfiskowała sprzęt komputerowy oraz ponad 200000 dolarów w gotówce.


źródło www.arcabit.pl


 
2009-04-15

Łatanie Microsoftu

Microsoft opublikował wczoraj osiem biuletynów bezpieczeństwa, które łatają 23 luki.
W pięciu biuletynach znalazły się poprawki dla co najmniej 1 luki krytycznej.Najgroźniejszą z dziur
jest luka typu zero-day w Excelu, którą cyberprzestępcy wykorzystują od lutego. Została ona poprawiona
w biuletynie MS09-009.Załatano też cztery dziury w Internet Explorerze, z których jedna dawała
atakującemu kontrolę nad systemem użytkownika. Do przeprowadzenia ataku wystarczyło,
by użytkownik odwiedził odpowiednio spreparowaną witrynę.Kolejne dziury występują w WordPadzie
i DirectShow. Ta ostatnia pozwala przestępcy na stworzenie szkodliwego pliku wideo, który da swojemu
twórcy kontrolę nad maszyną ofiary.Microsoft poprawił też trzy dziury w Windows HTTP Services.


źródło www.arcabit.pl


 
2009-04-14

Co piąty pecet narażony

Nawet biznesowi użytkownicy komputerów wykazują się wyjątkową beztroską.
Pomimo olbrzymiego zainteresowania mediów i łatwo dostępnej informacji, aż 20% firmowych
komputerów wciąż jest podatnych na atak robaka Conficker. Szkodliwy kod wykorzystuje dziurę
w Windows, która została załatana w październiku ubiegłego roku w biuletynie MS08-67.
Ostatnio jednak przeprowadzono skanowanie ponad 300000 biznesowych pecetów należących do
klientów firmy Qualys. Okazało się, że co piąty z nich nie miał zainstalowanej łaty chroniącej przed
Confickerem.Specjaliści przyznają, że sytuacja i tak jest lepsza niż jeszcze przed dwoma tygodniami.
Gdy prasa zaczęła rozpisywać się o możliwym ataku Confickera, do którego miało dojść 1 kwietnia, wiele
osób zastosowało łaty.

źródło www.arcabit.pl


 
2009-04-14

StalkDaily atakuje Twittera

Serwis Twitter został zaatakowany przez robaka Worm.StalkDaily. Jego czwarta generacja, zalewa
skrzynki użytkowników Twittera bezsensownymi komunikatami. Oferuje też instrukcję, w jaki sposób
można pozbyć się zakażenia, ale zawiera również odnośnik do zarażonych profili.Robak stara się
ukraść dane użytkowników zalogowanych na Twitterze. Szkodliwego kodu można pozbyć się edytując
swój własny profil. Można też wyłączyć obsługę JavaScript, ale wówczas ograniczymy funkcjonalność serwisu.


źródło www.arcabit.pl


 
2009-04-14

Dziurawy Ghostscript

Secunia ostrzega o krytycznej dziurze w opensource'owym Ghostscripcie. To interpreter PostScripta,
który później został wyposażony w funkcję czytania plików .pdf. Teraz za pomocą odpowiednio
spreparowanego .pdf można doprowadzić do błędu przepełnienia bufora.Luka występuje w najnowszej
wersji oznaczonej 8.64. Najprawdopodobniej narażone są też wszystkie wcześniejsze edycje.
Na razie nie łaty nie zostały udostępnione.


źródło www.arcabit.pl


 
009-04-10

Conficker znowu aktywny

Worm.Conficker znowu się przebudził. Od dwóch dni specjaliści obserwują, że szkodliwy kod się
aktualizuje. Zaczyna działać jako scareware oraz odbiera zaszyfrowane dane z botneta stworzonego
przez robaka Worm.Waledac. Teraz pozostaje czekać, by sprawdzić, w jaki sposób Worm.Conficker
zaatakuje.Najnowsza odmiana robaka, Worm.Conficker.E, może zacząć zarabiać pieniądze dla swoich
twórców. Przekształcenie go w scareware nie jest niespodzianką. Wczoraj pisaliśmy o raporcie
Microsoftu, w którym stwierdzono, że scareware to najpopularniejszy obecnie rodzaj szkodliwego
kodu.Niewykluczone też, że Worm.Conficker jest aktualizowany o możliwość rozsyłania spamu.
Taką możliwość, obok kradzieży danych, ma Worm.Waledac.Aktualizowanie robaka Worm.Conficker
odbywa się za pomocą sieci P2P.


źródło www.arcabit.pl


 
2009-04-10

Nowe biuletyny Microsoftu

W najbliższy wtorek Microsoft dostarczy osiem biuletynów bezpieczeństwa. Pięć z nich łata luki
określone jako "krytyczne", dwa są dla "ważnych" dziur, a jeden dla "umiarkowanej".
Spośród krytycznych trzy odnoszą się do Windows, jedna do Internet Explorera i jedna do Excela.
Dziura w Excelu to luka typu zero-day, która wykorzystywana jest od końca lutego.Wraz z biuletynami
Microsoft dostarczy najnowsze Malicious Software Removal Tool.


źródło www.arcabit.pl


 
2009-04-09

Kosztowna obrona

Przedstawiciele Pentagonu poinformowali, że w ciągu ostatnich 6 miesięcy Departament Obrony
wydał ponad 100 milionów dolarów na naprawę skutków cyberataków. Jak poinformował generał
John Davis, każdego dnia dochodzi do milionów ataków na sieć Pentagonu. Sieć wojskowa USA j
est "testowana" przez przestępców 360 milionów razy dziennie. Większość z nich to mało groźne
czyny dokonywane przez nudzących się nastolatków. Czasami jednak dochodzi do naprawdę
groźnych ataków.Wojskowi odpowiedzialni za ochronę sieci uważają, że skoro i tak trzeba wydawać
te miliony dolarów, to lepiej wydać je na aktywną obronę, zastosowanie technologii zapobiegających
atakom, niż na usuwanie ich skutków. W przypadku skutecznego włamania na jeden z komputerów
konieczne jest bowiem szczegółowe sprawdzenie i wyczyszczenie setek maszyn, co pociąga
za sobą olbrzymie koszty

źródło www.arcabit.pl


 
2009-04-09

Problem ze scareware

Z przygotowanego przez Microsoft Security Intelligence Report wynika, w ostatnim czasie największymi
zagrożeniami czyhającymi na internautów stało się oprogramowanie scareware.
Wyświetla ono informację o rzekomym zainfekowaniu komputera i zachęca do kupna określonego
programu antywirusowego. Program taki jest oczywiście fałszywy i niejednokrotnie właśnie on infekuje
komputer.Microsoft zauważył, że w drugiej połowie ubiegłego roku siedem najpopularniejszych
robaków i koni trojańskich było związanych ze scareware."Korzystają z ludzkiego strachu i wyświetlają
fałszywe ostrzeżenia o infekcji. To główny problem, na jaki się natknęliśmy" - mówi Jimmy Kuo
z Microsoft Malware Response Center.


źródło www.arcabit.pl


 
2009-04-08

Atak na McCartneya

Cyberprzestępcy włamali się na oficjalną witrynę Paula McCartneya i wykorzystali ją do zarażania
odwiedzających. Witrynę zaatakowano za pomocą zestawu narzędzi LuckySploit.Szkodliwy kod został
ukryty pod niewidoczną dla użytkownika ramką. Komputery odwiedzających były atakowane,
a LuckySploit usiłował pobrać i zainstalować na nich rootkita. To z kolei umożliwiało
cyberprzestępcom ukraść poufne informacje, takie jak np. numery kart płatniczych.Witryna została już
zabezpieczona.


źródło www.arcabit.pl


 
2009-04-08

Dziura w IrfanView

Secunia odkryła wysoce krytyczną lukę we wtyczce Formats dla IrfanView. Dziurę można wykorzystać
do przejęcia kontroli nad systemem. Błąd spowodowany jest przekroczeniem zakresu liczby
całkowitej podczas przetwarzania plików .xpm zawierających pewne szczególne dane.
Może zostać wykorzystany do wywołania przepełnienia bufora za pomocą spreparowanego .xpm.
Występowanie luki potwierdzono w wersji 4.22. Inne edycje również mogą być narażone na atak.


źródło www.arcabit.pl


 
2009-04-07

Neeris jak Conficker

Microsoft ostrzega przed robakiem, który próbuje powtórzyć sukces robaka Worm.Conficker.
Worm.Neeris to złośliwy kod, który pojawił się przed czterema laty. Teraz został zmodyfikowany tak,
by wykorzystywał tę samą lukę co Worm.Conficker - dziurę w usłudze Windows Server, która została
załatana w październiku (biuletyn MS08-67).Worm.Neeris, podobnie jak Worm.Conficker,
korzysta z mechanizmu AutoRun.Wcześniej robak rozpowszechniał się za pomocą MSN Messengera,
przenośne dyski twarde czy też korzystał ze słabych haseł i włamywał się na konta użytkowników
serwerów.Specjaliści nie wróżą robakowi Worm.Neeris sukcesu.
Dzięki rozgłosowi jaki zyskał Worm.Conficker większość osób zainstalowała odpowiednie poprawki.


źródło www.arcabit.pl


 
2009-04-07

Walka z Koobface

Dzięki współpracy z Microsoftem, Facebookowi udało się dokonać poważnych postępów z robakiem
Worm.Koobface, który od maja ubiegłego roku atakuje serwis społecznościowy. Niedawno, po
konsultacjach ze specjalistami z Facebooka, Microsoft zaktualizował swój Malicious Software
Removal Tool (MSRT) tak, by wykrywał i zwalczał wszystkie robaki z rodziny Worm.Koobface."
W ciągu dwóch tygodni od aktualizacji MSRT usunęliśmy niemal 200000 robaków Worm.Koobface
z ponad 133677 komputerów w ponad 140 lokalizacjach na świecie" - stwierdził Jeff Williams
z Microsoft Malware Protection Center.Worm.Koobface rozpowszechnia się w serwisach
społecznościowych rozsyłając fałszywe listy do osób znajdujących się na listach przyjaciół zarażonych
użytkowników. W listach umieszczane są odnośniki prowadzące do witryn z niebezpiecznym
kodem.Dotychczas zidentyfikowano ponad 20000 odmian Worm.Koobface.


źródło www.arcabit.pl


 
2009-04-06

Conficker coraz słabszy

Liczba komputerów zarażonych robakiem Worm.Conficker zmniejszyła się do 3.5 miliona.
Jeszcze na początku bieżącego roku szacowno, że jest ich 9 milionów.Worm.Conficker korzystał
codziennie z setek różnych domen, na których pobierał aktualizację. Jego ostatnia wersja,
Worm.Conficker.C, używała codziennie 500 z 50000 domen. Specjaliści obawiali się, że robak
zacznie łączyć się z domenami 1 kwietnia. Tak też się stało, jednak "Conficker Working Group
uniemożliwiła rejestrację żadnej z domen, do której miał się połączyć robak. Nigdy wcześniej
nie byliśmy świadkami szerokiej międzynarodowej współpracy i jesteśmy dumni, że weszliśmy
w skład Conficker Working Group. To naprawdę było bardzo głupie ze strony twórców Confickera,
by próbować zrobić coś wtedy, gdy wszyscy się tego spodziewają".


źródło www.arcabit.pl


 
2009-04-06

Spamerzy skazani

Dwóch Nigeryjczyków i Francuz, po przyznaniu się do rozsyłania tzw. nigeryjskiego spamu, zostało
skazanych na kary więzienia. Przestępcy wyłudzili od swoich ofiar 1.2 miliona dolarów."Oskarżeni
wysyłali do tysięcy potencjalnych spam, w którym prosili o wpłaty na swoje konto, a w zamian
obiecywali wypłatę dużych sum w przyszłości" - czytamy w oświadczeniu Departamentu Sprawiedliwości.
Teraz sąd w Nowym Jorku skazał jednego z nich na karę 87 miesięcy więzienia, a dwóch na kary
po 57 miesięcy.Cała trójka została aresztowana w ubiegłym roku w Amsterdamie. Ich wspólnikowi
udało się uciec do Nigerii. Został jednak aresztowany przez tamtejsze władze i obecnie czeka
na ekstradycję do USA.


źródło www.arcabit.pl


 
2009-04-03

Zagrożony PowerPoint

W oprogramowaniu PowerPoint znaleziono ekstremalnie krytyczną lukę, która daje atakującemu
dostęp do systemu użytkownika. Dzięki niesprecyzowanemu błędowi, napastnik może użyć
odpowiednio spreparowanego pliku PowerPointa do uruchomienia dowolnego kodu na
zaatakowanym komputerze. Microsoft informuje, że dziura jest już aktywnie wykorzystywana
przez cyberprzestępców.


źródło www.arcabit.pl


 
2009-04-03

Atak na NeuStar

Duży provider Internetu, firma NeuStar, padł ofiarą ataku DDoS. W jego wyniku ucierpiała chmura
obliczeniowa Amazona S3 oraz tak znane serwisy jak Salesforce.com, IMDB.com czy Petco.com.
Do ataków doszło w środę w nocy oraz w czwartek.Poważnych problemów doświadczył też
serwis Register.com, który przez pewien czas był niedostępny.Serwery NeuStar poradziły sobie
z atakiem i usługi świadczone przez firmę były ciągle dostępne.


źródło www.arcabit.pl


 
2009-04-02

Conficker nie zaatakował

Worm.Conficker, który przyciągnął olbrzymią uwagę mediów, nie spowodował olbrzymiej fali infekcji.
Edward Brice z firmy Lumension zauważa, że obserwacja ruchu w chińskiej sieci potwierdza,
iż do ataków nie doszło, jednak medialna kampania podziałała jak ostrzeżenie."Jeśli odnieśliśmy
jakąś korzyść z Confickera, to był nią fakt, że każdy musiał zdać sobie sprawę, iż tradycyjne
metody obrony, oparte na sygnaturach,  nie działają. W obecnych czasach firmy muszą
stosować dodatkowe zabezpieczenia, takie jak listy aplikacji, które mogą być uruchamiane
w firmowej sieci. Nie zapominajmy jednak najważniejszej lekcji - gdyby wszyscy postępowali
zgodnie z zasadami i aktualizowali oprogramowanie na bieżąco, to Conficker nie stanowiłby
żadnego zagrożenia" - mówi Brice.Z kolei Mark Osborne z firmy Interoute mówi o zwiększonej
aktywności robaka Worm.Conficker we Frankfurcie, Londynie i Mediolanie.


źródło www.arcabit.pl


 
2009-04-01

Spam w normie

Cztery miesiące po zamknięciu firmy McColo, która udostępniała serwery spamerom, światowy
poziom spamu powrócił do poprzedniego poziomu. Po likwidacji McColo liczba niechcianych listów
spadła aż o 70%.Od początku bieżącego roku spamerzy skupili się przede wszystkim na wysyłaniu
spamu w zależności od lokalizacji geograficznej ofiar oraz powrócili do starych sposobów,
takich jak np. dołączanie szkodliwego kodu do spamu. Liczba niechcianych wiadomości
szybko rosła. Codziennie zwiększała się ona średnio o 1.2%. Obecnie spam znowu stanowi
od 94% do 95% wszystkich e-maili.


źródło www.arcabit.pl


 
2009-04-01

iPhone bezpieczniejszy

VeriSign opublikował narzędzie zabezpieczające dla iPhone'a. VeriSign Identity Protection pozwala
telefonowi na generowanie jednorazowych kodów, które, w połączeniu z nazwą użytkownika
i hasłem zwiększają bezpieczeństwo transakcji.Użytkownik najpierw się uwierzytelnia, później
generuje kod i dopiero wtedy może dokonać transakcji online.VIP przyda się zarówno użytkownikom,
którzy lepiej zabezpieczą swoje transakcje, jak i biznesowi, który może w ten sposób przyciągnąć
kolejnych klientów.


źródło www.arcabit.pl


 
2009-03-31

Słabość Confickera

Felix Leder i Tillman Werner z uniwersytetu w Bonn odkryli, że robak Worm.Conficker zmienia
sposób, w jaki Windows reaguje na pewne zdarzenia systemowe. Może to zostać wykorzystane
do wykrycia robaka.Stworzyli więc skaner, który umożliwi przedsiębiorstwom zdalne sprawdzenie
swojej sieci. Warunkiem działania skanera jest otwarcie na sprawdzanych komputerach
portu TCP 445, który normalnie jest zamknięty i nie powinien być dostępny podczas zwykłej
pracy.Skaner został przekazany do Conficker Working Group, możemy więc oczekiwać, że
wkrótce będzie można go pobrać z wielu witryn.


źródło www.arcabit.pl


 
2009-03-31

Przypadkowy administrator

Tom Krieglstein, założyciel firmy Swift Kick, która specjalizuje się w organizacji szkoleń z zakresu IT,
ze zdumieniem zauważył, iż zyskał prawa administracyjne do 17 profili w Facebooku.
Mógł administrować profilami Microsoftu, Southwest Airlines czy American Airlines.
Zyskał też prawa administratora do strony fanów "Gwiezdnych wojen", co dawało mu np. możliwość
wysłania listów do 825000 osób.By sprawdzić, czy rzeczywiście ma tak duże przywileje,
wysłał do fanów "Gwiezdnych wojen" link do filmu, w którym dziecko gra na harfie muzykę z dzieła
Spielberga. W ciągu godziny na odnośnik kliknęło około 450 osób.
Przypadkowy administrator mógł odebrać prawa administracyjne innym, dodawać zawartość
czy w ogóle zlikwidować profile.Facebook przyznał, że doszło do błędu i zapewnił, iż to pojedynczy przypadek.


źródło www.arcabit.pl
 
2009-03-30

Jest Firefox 3.0.8

Mozilla udostępniła wersję 3.0.8 przeglądarki Firefox. Miała ona ukazać się dopiero za kilka dni,
jednak w edycji 3.0.7 wykryto krytyczny błąd zero-day, co przyspieszyło prace nad kolejną wersją.
Nowa wersja Firefoksa jest dostępna dla systemów Windows, Mac OS X oraz Linux.
Oprócz wspomnianej dziury zero-day załatano w niej krytyczną lukę, która pozwalała na wykonanie
dowolnego kodu. Błąd wykrył haker Nils, który wykorzystał go podczas ostatnich zawodów PWN2OWN.


źródło www.arcabit.pl


 
2009-03-30

Błędy w Google Docs

Ade Barkah, kanadyjski specjalista ds. bezpieczeństwa, odkrył trzy niedociągnięcia w Google Docs.
Mogą one prowadzić do wycieku informacji.Pierwszy błąd polega na tym, że użytkownik, któremu raz
udostępniliśmy obrazek, może go oglądać nawet, gdy już go nie chcemy udostępniać."Oznacza to,
że każdy, kto wejdzie w posiadanie adresu URL może zobaczyć obrazek. Nawet jeśli już nie chcemy,
by grafika była nadal udostępniania" - napisał Barkah.Dzięki drugiemu z błędów użytkownicy,
z którymi dzielimy dokument, mogą oglądać stare wersje grafik. Jeśli zatem w dokumencie
wstawiliśmy obrazek, a następnie go zmieniliśmy, to inni mogą oglądać starą grafikę.
Z kolei trzecie z niedociągnięć daje użytkownikowi dostęp do dokumentów, których z nim już
nie dzielimy."Nawet jeśli zrezygnowałeś z udostępniania dokumentu jakiejś osobie, może ona
bez twojej wiedzy oglądać ten dokument" - czytamy w blogu Barkaha.Google bada sprawę,
jednak firma oświadczyła, że nie są to poważne błędy.


źródło www.arcabit.pl


 
2009-03-27

Vundo-szantażysta

Twórcy trojana Vundo zmienili go w program, który szantażuje internautów i domaga się okupu. 
Szkodliwy kod, po zarażeniu komputera szyfruje pliki takie jak np. .pdf, .doc czy .jpg.
Za podanie hasła odkodowującego pliki przestępcy żądają okupu. 
Dotychczas Vundo był oprogramowaniem typu scareware. Na zainfekowanych komputerach
wyświetlał informację o rzekomych zagrożeniach i reklamował fałszywe oprogramowanie antywirusowe. 


źródło www.arcabit.pl


 
2009-03-26

Linuksowy botnet

Specjaliści odkryli botnet składający się z modemów i ruterów działających pod kontrolą Linuksa.
Został on stworzony przez robaka psyb0t, który działa co najmniej od stycznia bieżącego roku
i infekuje urządzenia z Linux Mipsel. To dystrybucja Debian zaadaptowana dla urządzeń
z procesorami MIPS.    Robak przeprowadza atak słownikowy, a więc jest w stanie zainfekować
te urządzenia, na których ustawiono zbyt słabe hasła. Po instalacji psyb0t zamyka dostęp innym
administratorom oraz łączy się z botnetem za pomocą IRC.   
Ocenia się, że w skład botnetu wchodziło 100 000 urządzeń z całego świata. Członkowie DroneBL,
witryny tworzącej listy niezabezpieczonych IP, które mogą paść ofiarą cyberprzestępców, dokładnie
badali botnet i stwierdzili, że psyb0t zagraża każdemu modemowi i ruterowi z systemem Mipsel,
który jest zabezpieczony słabymi hasłami. Niezależnie od położenia geograficznego i modelu
urządzenia. Wykrycie infekcji jest trudne, a można tego dokonać jedynie dzięki szczegółowej analizie
ruchu przychodzącego i wychodzącego.   
Analizy botnetu wykazały, że jest on w stanie wyszukiwać wadliwe instalacje PHPMyAdmin oraz MySQL,
może też uniemożliwić dostęp do interfejsu rutera, a więc jedynym sposobem na jego pozbycie
się jest zresetowanie urządzenia do ustawień fabrycznych.    Po upublicznieniu informacji o botnecie,
został on zamknięty przez DroneBL. Prawdopodobnie był to test mający wykazać możliwość
stworzenia botnetu z modemów i ruterów. Robak udowodnił, że jest niebezpieczny, tym bardziej,
że jego twórcy twierdzą, iż byli w stanie z jednej lokalizacji, rozmawiając przez kanał IRC,
zarazić 80 000 ruterów.


źródło www.arcabit.pl
 
2009-03-26

Luka zero-day w Firefoksie

Użytkownicy Firefoksa powinni przez najbliższe dni być szczególnie ostrożni. W sieci pojawił się
prototypowy kod atakujący krytyczną lukę typu zero-day. Kod został napisany przez
specjalistę ds. bezpieczeństwa Guido Landiego, który opublikował go na kilku witrynach.
Problem w tym, że może on być modyfikowany przez cyberprzestępców tak, by instalował na
komputerze ofiary dowolny złośliwy kod. Wystarczy zachęcić użytkownika Firefoksa by obejrzał
odpowiednio spreparowany plik XML.   
Złośliwy kod atakuje użytkowników wszystkich systemów operacyjnych.   
Specjaliści Mozilli intensywnie pracują nad przygotowaniem łaty. Powinna się ona pojawić
na początku przyszłego tygodnia w ramach edycji 3.0.8 Firefoksa.

źródło www.arcabit.pl


 
2009-03-26

Luki w OpenSSL

W protokole OpenSSL znaleziono umiarkowanie krytyczne luki pozwalające na ominięcie
zabezpieczeń i przeprowadzenie ataku typu DoS.  Jeden z błędów występuje w funkcji
"ASN1_STRING_print_ex()". Może on zostać wykorzystany do wywołania awarii programu.
Inna luka związana jest z nieprawidłowym działaniem funkcji "CMS_verify()" i pozwala na
podsunięcie aplikacji źle sformatowanych danych. Trzeci błąd występuje podczas przetwarzania
nieprawidłowych danych ASN1. Powoduje on awarię oprogramowania.  Luki zauważono w wersjach
wcześniejszych niż 0.9.8k. 


źródło www.arcabit.pl


 
2009-03-26

Grozi nam atak Confickera

Eksperci radzą, by poważnie traktować informację o możliwym ataku robaka Conficker
w dniu 1 kwietnia. Od kilku tygodni przedsiębiorstwa i specjaliści ds. IT usiłują zabezpieczyć sieci
przed planowanym atakiem oraz przewidzieć, jakich technik użyje Conficker. Na pewno użytkownicy
powinni zaktualizować swoje oprogramowanie antywirusowe. Robak może rozprzestrzeniać się
przez sieci P2P oraz klipsy USB. Randy Abrams z firmy ESET ostrzega: "Conficker.C to wstrętny
złośliwy kod. Potrafi wyłączyć zabezpieczenia Windows, aktualizacje automatyczne i prawdopodobnie
jest w stanie zablokować uruchomienie systemu w trybie awaryjnym oraz usunąć punkty jego przywraca.
Ma też kilka innych funkcji, jak na przykład wyłączania oprogramowania zabezpieczającego".
Dodaje jednak, że "jeśli użytkownik komputera podejmie odpowiednie kroki w celu jego
zabezpieczenia, to Conficker.C nie będzie stanowił większego zagrożenia niż inne rodzaje szkodliwego kodu". 


źródło www.arcabit.pl


 
2009-03-25

Dziurawe jądro FreeBSD

 W jądrze FreeBSD znaleziono lukę, która umożliwia lokalnemu użytkownikowi przejęcie całkowitej
kontroli nad systemem. Developerzy FreeBSD informują, że dziura występuje w module KTimes,
który jest obecny jedynie w wersji 7.0 systemu.  Lukę można wykorzystać do wywołania błędu
przekroczenia zakresu liczby całkowitej, co z kolei umożliwia nadpisanie dowolnych obszarów
pamięci jądra.  Użytkownicy FreeBSD 7.0 powinni zainstalować odpowiednie poprawki, przekompilować
jądro i zrestartować system. 


źródło www.arcabit.pl


 
2009-03-25

Krytyczna dziura w IE8

Na ostatniej konferencji CanSecWest jedną z przeglądarek, której zabezpieczenia udało się
przełamać, była wersja beta Internet Explorera 8. Microsoft potwierdził, że dziura, którą wykorzystał
uczestnik zawodów PWN2OWN istnieje także w ostatecznej wersji IE8. Obecnie nie są ujawniane
żadne szczegóły dotyczące luki.  "Można ją bardzo łatwo wykorzystać. Wystarczy, by użytkownik
kliknął na odnośnik w e-mailu lub odwiedził szkodliwą witrynę, a jego komputer zostanie zainfekowany.
Microsoft ocenia lukę jako 'krytyczną'" - mówiła Terri Forslof z firmy Tipping Point,
która sponsorowała PWN2OWN. 


źródło www.arcabit.pl


 
2009-03-24

Dziurawy BS.Player

Poinformowano o wysoce krytycznym błędzie w oprogramowaniu BS.Player. Luka umożliwia zdalne
uzyskanie kontroli nad systemem. Jest ona wywołana błędem brzegowym pojawiającym się podczas
przetwarzania listy utworów. Można ją wykorzystać za pomocą pliku .bsl do wywołania błędu
przepełnienia bufora. Dzięki temu przestępca może wykonać dowolny kod na zaatakowanym komputerze.
Błąd występuje w wersjach BS.Player Free 2.x, PRO 2.x oraz PRO lite 2.x.


źródło www.arcabit.pl


 
2009-03-24

Błędy w jądrze

W jądrze Linuksa znaleziono błędy, które użytkownik lokalny może wykorzystać do kradzieży danych
lub ominięcia zabezpieczeń. Jedna z luk ma związek z przechowywaniem nagłówków eCrypfts
i to za jej pomocą można poznać normalnie niedostępne dane. Druga związana jest z nieprawidłowym
przetwarzaniem CAP_MKNOD i umożliwia osobie nieuprawnionej tworzenie plików urządzeń.
Błędy znaleziono w jądrze 2.6.x. Zostały one już poprawione.


źródło www.arcabit.pl


 
2009-03-23

Twitter zagrożony

Firma Secure Science Corporation opublikowała prototypowy szkodliwy kod, który atakuje Twittera.
Kod potrafi przeprowadzać atak typu XSS (cross site scripting). Gdy użytkownik kliknie na
podsunięty odnośnik w czasie, gdy będzie zalogowany na Twitterze, kod zainstaluje się na
jego koncie.Do przeprowadzenia ataku wykorzystano lukę w sekcji "Pomoc" serwisu.
Dzięki niej możliwe jest wysłanie do jego użytkowników niechcianych wiadomości.


źródło www.arcabit.pl


 
2009-03-23

Błędy w procesorach

Joanna Rutkowska i Rafał Wojtczuk z firmy Invisible Things Lab znaleźli dziurę w procesorach Intela.
Opisują oni atak typu cache poisoning, który można przeprowadzić gdy procesor pracuje
w trybie SMM (System Management Mode). To już trzecia luka znaleziona w procesorach Intela
w ciągu ostatnich 10 miesięcy."Wydaje się, że poziom bezpieczeństwa firmware'u jest
niezadowalający nawet w przypadku producentów cieszących się tak dobrą opinią jak
Intel" - napisali specjaliści.Skuteczny atak daje dostęp do trybu SMM, do którego nie ma dostępu
nawet system operacyjny. Pozwala to na wykonanie szkodliwego kodu w pamięci trybu SMM.
Dzięki temu atakujący może ukryć w niej rootkita czy przełamać zabezpieczenia jądra systemu.


źródło www.arcabit.pl


 
2009-03-22

Śmiertelne błędy

Problemy z systemem informatycznym mogą skończyć się nie tylko wyciekiem danych czy awarią
komputera, ale również śmiercią. Joseph Weiss z firmy konsultingowej Applied Control Solutions
specjalizującej się w bezpieczeństwie systemów przemysłowych, zeznał przed amerykańskim
Senatem, że w ciągu ostatnich 10 lat w USA przynajmniej raz doszło do śmierci ludzi z powodu
nieprawidłowego działania komputerów.
Ekspert mówił o bezpieczeństwie informatycznym. Weiss wie o ponad 125 przypadkach włamań
do systemów przemysłowych, w tym do elektrowni atomowych, zakładów uzdatniania wody,
firm pracujących w przemyśle wydobycia ropy i gazu czy elektrowni wodnych.   
Były to incydenty najróżniejszego rodzaju. Od bardzo drobnych po powodujących spore katastrofy
ekologiczne, od uszkodzeń sprzętu po przypadki śmierci - mówił Weiss zeznając przed senackim
Komitetem Handlu, Nauki i Transportu.   
W 1999 roku w pobliżu Bellingham w stanie Waszyngotn doszło do awarii rurociągu z paliwem,
które przedostało się do dwóch strumieni. Doszło do zapłonu, który zabił trzy osoby.
Jedną z przyczyn awarii było nieprawidłowe działanie centralnego systemu informatycznego rurociągu.
Zdaniem Weissa ochrona sieci IT systemów przemysłowych jest niezwykle ważnym zadaniem.
Uważa on, że skoordynowany atak na USA mógłby spowodować olbrzymie straty materialne
i wielomiesięczne problemy gospodarcze. Tymczasem, jak twierdzi ekspert, systemy ochrony
infrastruktury przemysłowej są zacofane o całe lata w porównaniu z innymi gałęziami gospodarki.  
Ataki przeprowadzane są zarówno z zewnątrz, jak i wewnątrz. Biorą w nich udział osoby trzecie
i niezadowoleni pracownicy. Zapobieganie jest szczególnie ważne teraz, gdy wiele osób traci pracę.
Mogą chcieć się one zemścić na swojej firmie. Ostatnio jeden z niezadowolonych pracowników
wyłączył systemy ostrzegające przed wyciekiem w trzech wieżach wiertniczych u wybrzeży Kalifornii.


źródło www.arcabit.pl


 
2009-03-20

Trojan korzysta z AutoRun

Koń trojański Trojan.Virtumunde, potrafi teraz wykorzystywać windowsowy mechanizm AutoRun do
przeprowadzenia ataku. Mechanizm ten umożliwia uruchamianie plików bezpośrednio po włożeniu
płyty do napędu CD ROM czy klipsu USB do portu.Trojan.Virtumunde to adware, które wyświetla
na zarażonym komputerze reklamy. Potrafi też pobierać inne oprogramowanie ze zdalnych serwerów.
Trojan atakuje też przeglądarki i pokazuje w nich fałszywe wyniki wyszukiwania.
To jeden z najbardziej rozpowszechnionych obecnie szkodliwych kodów.


źródło www.arcabit.pl


 
2009-03-20

Żerowanie na śmierci

Przestępcy wykorzystują śmierć znanej aktorki, Natashy Richardson, do rozprzestrzeniania fałszywego
oprogramowania antywirusowego.Osoby szukające informacji o Richardson trafią w wyszukiwarce
na odnośniki do stron stworzonych przez cyberprzestępców. Znajduje się na nich zawartość
ukradziona z innych witryn, informujących o śmierci aktorki. W treści przestępcy umieszczają
odnośniki, prowadzące do serwerów zawierających trojana Trojan.Reffor."Przestępcom zależy
na czasie. Wiedzą, że teraz więcej osób będzie szukało informacji o tej 45-letniej aktorce.
Następnym razem, gdy usłyszymy o jakimś wydarzeniu, lepiej odwiedzić zaufane witryny, takie jak BBC,
CNN czy Sydney Morning Herald, niż szukać informacji przez wyszukiwarkę, która może nas
zaprowadzić do niebezpiecznej witryny" - mówi Graham Cluley.


źródło www.arcabit.pl


 
2009-03-19

Atak na bankomaty

Specjaliści informują o pojawieniu się trzech odmian tego samego konia trojańskiego.
Celem szkodliwego kodu było atakowanie bankomatów firmy Diebold zainstalowanych w Rosji.
Trojan odczytywał dane z karty użytej w bankomacie oraz numer PIN.
Pozwala to przestępcom na wykonanie fałszywej karty i wyczyszczenia konta ofiary.
Diebold zapewnił, że zaktualizował oprogramowanie swoich bankomatów i przyznał, że wiele
z nich zostało zaatakowanych. Firma nie zdradziła jednak o ilu maszynach mowa."Możliwe, że
przestępcy uzyskali dostęp do bankomatów już na linii produkcyjnej i tam zainstalowali szkodliwe
oprogramowanie" - powiedział Graham Cluley.


źródło www.arcabit.pl


 
2009-03-19

Skarga na Google'a

Organizacja Electronic Privacy Information Center (EPIC) złożyła na Google'a skargę do Federalnej
Komisji Handlu. EPIC domaga się sprawdzenia na ile Google zabezpiecza dane swoich klientów
używających chmury obliczeniowej (cloud computing).W skład Google'owskiej chmury wchodzą Gmail,
Google Docs, Google Desktop, Picasa oraz Google Calendar.Na stronie Google Docs możemy
przeczytać: "Zapewniamy, że wszelkie twoje dokumenty, arkusze kalkulacyjne i prezentacje pozostaną
prywatne tak długo, jak długo sam ich nie opublikujesz w Sieci lub nie zaprosisz innych osób
do pracy nad nimi".Tymczasem, jak zauważa EPIC, ostatnio doszło do kilku poważnych incydentów
związanych z bezpieczeństwem chmury obliczeniowej Google'a. Od roku 2005 kilkukrotnie były
problemy z Gmailem i Google Desktop, a na początku bieżącego miesiąca dokumenty
w Google Docs zostały udostępnione osobom postronnym.Ponadto EPIC twierdzi, że Google
nie bierze żadnej odpowiedzialności za swoje błędy.


źródło www.arcabit.pl


 
2009-03-18

Nowy Trojan.Flush

W Sieci krąży nowa wersja konia trojańskiego Trojan.Flush.M, który zmienia konfigurację serwerów
DNS. W zainfekowanym systemie trojan instaluje własny serwer DHCP. Pozwala to cyberprzestępcy na
monitorowanie ruchu zarażonego komputera oraz przekierowanie na dowolne serwery.
Nowa edycja trojana potrafi lepiej się ukrywać niż dotychczasowe wersje.


źródło www.arcabit.pl


 
2009-03-18

Błąd w Lotus Notes

Na jednym z forów internetowych pojawił się wpis, w którym anonimowa osoba informuje
o wysoce krytycznym błędzie w IBM-owskim Lotus Notes. Dziura powoduje, że atakujący może uzyskać
dostęp do systemu. Obecnie wiadomo, że błąd występuje w edycjach 7.x oraz 8.x i polega na przepełnieniu
bufora. Można do niego doprowadzić za pomocą odpowiednio spreparowanego pliku WordPerfecta.
IBM przygotował już odpowiednie poprawki.


źródło www.arcabit.pl


 
2009-03-17

Worm.Waledac atakuje

W ramach nowej kampanii robaka Worm.Waledac rozsyłane są e-maile, których odbiorca może
przeczytać, że w jego miejscowości doszło do wybuchu bomby. W liście zamieszczono link do
fałszywej witryny, która wygląda jak prawdziwa i posługuje się logo Agencji Reutersa.
System geolokalizacyjny określa położenie komputera, z którego łączy się ofiara i wyświetla
nagłówek informacji o "potężnym wybuchu" w jej miejscowości.
Pod spodem umieszczono plik wideo. Gdy użytkownik kliknie, by go obejrzeć, dochodzi zainstalowania
robaka Worm.Waledac. Otwiera on na komputerze ofiary tylne drzwi i oczekuje na dalsze polecenia.


źródło www.arcabit.pl


 
2009-03-17

Dziura w MLDonkey

W MLDonkey, popularnym oprogramowaniu do wymiany plików, znaleziono dziurę dającą
atakującemu dostęp do dowolnych plików przechowywanych na komputerze.
Przyczyną problemu jest błąd serwerze P2P, który nasłuchuje na porcie TCP 4080 i nieprawidłowo
filtruje dane wejściowe. Powoduje on, że można tak spreparować żądanie by ominęło reguły
dostępu. W tym celu wystarczy użyć podwójnego ukośnika.
Wpisując http://mlhost:4080//etc/passwd napastnik spowoduje, że oprogramowanie prześle
mu plik z hasłami. Błąd poprawiono w edycji 3.0 MLDonkey. Dystrybutorzy Linuksa już
przygotowali odpowiednie pakiety.


źródło www.arcabit.pl


 
2009-03-16

Popularny cybersquatting

Światowa Organizacja Własności Intelektualnej (WIPO) poinformowała, że w 2008 roku wniesiono
do niej rekordowo dużą liczbę skarg na cybersquatting. Zjawisko to polega na rejestrowaniu
nazw zastrzeżonych jako nazw domen. Szczególnie dotyczy to przemysłu farmaceutycznego,
który skarży się, iż spamerzy często rejestrują nazwy leków jako domeny. Inne poszkodowane
sektory to banki, firmy telekomunikacyjne, przemysł spożywczy oraz restauracje.
W ubiegłym roku WIPO prowadziło 2329 spraw o cybersquatting.


źródło www.arcabit.pl


 
2009-03-16

Atak na Prima Aprilis

Zdaniem ekspertów, nowa odmiana robaka Worm.Conficker, która potrafi wyłączyć zabezpieczenia,
zadebiutuje w Sieci 1 kwietnia.Worm.Conficker to najgroźniejszy szkodliwy kod ostatnich lat.
Wiadomo, że dotychczas zaraził co najmniej 9 milionów komputerów. Jego dwie pierwsze odmiany
miały za zadanie zarazić jak najwięcej maszyn. Najnowsza odmiana, Worm.Conficker.C ma
upewnić ich, że komputery nie zostaną wyleczone.

Uniemożliwia ona połączenie się z niektórymi witrynami i wyłącza pewne programy oraz usługi.
Ponadto wersja C została wyposażona w nowy generator domen. Każdego dnia robak jest
w stanie utworzyć 50000 nazw domen i próbuje połączyć się z każdą z nich. Wystarczy, by
cyberprzestępcy założyli jedną taką domenę, by robak mógł się zaktualizować i uniknąć wykrycia.
Nowy mechanizm to odpowiedź na działania stworzonej przez Microsoft koalicji, która we
współpracy z ICANN próbowała rejestrować nowe nazwy szybciej, niż przestępcy.
Teraz, gdy dziennie nowych nazw będzie 50000 a nie 250, walka z Confickerem będzie trudniejsza.


źródło www.arcabit.pl


 
2009-03-13

Groźne DPI

Coraz bardziej wydajne komputery napędzają rozwój Internetu, a z drugiej strony - zagrażają mu.
Tim Berners-Lee, jeden z twórców Sieci, zwraca uwagę na technikę głębokiej inspekcji
pakietów (DPI - deep packet inspection), która umożliwia śledzenie przesyłanych treści.
Jak mówi specjalista ds. bezpieczeństwa profesor Richard Clayton z Cambridge University,
DPI jest już wykorzystywana bez wiedzy użytkowników w celach komercyjnych.
Zebrane za jej pomocą informacje są sprzedawane agencjom reklamowym, które mogą dzięki
temu lepiej ukierunkować swój przekaz. DPI nie gardzi też chiński rząd, kontrolujący swoich
obywateli.Berners-Lee podkreśla, że nie ma nic przeciwko samym reklamom, które umożliwiają
rozwój Sieci, jednak nie podoba mu się wykorzystywanie DPI.
Technologia ma wiele wspólnego z podsłuchem telefonicznym i zapewnia podsłuchującemu
dostęp do informacji, które chcielibyśmy zachować dla siebie.
Przykładem mogą być np. wysyłane do wyszukiwarek zapytania dotyczące leków.
Z nich można wnioskować, na co my lub nasi bliscy chorujemy. Rozwój DPI jest możliwy dzięki
rosnącym zdolnościom obliczeniowym komputerów. Serwery, przez które przechodzi ruch, mogą się
obecnie zajmować nie tylko jego kierowaniem i dostarczaniem treści, ale również dokładnym
odczytywaniem tego, co wysyłamy.Robert Topolski, główny technolog w Open Technology Initiative,
podkreśla, że DPI bardzo różni się od tradycyjnego zbierania informacji o witrynach, które odwiedzamy.

   Oczywiście firmy używające DPI bronią tej technologii. Na przykład przedsiębiorstwo Phorm mówi,
że usuwa ze zdobytych danych wszelkie informacje, które pozwalają na zidentyfikowanie konkretnej
fizycznej osoby. Topolski twierdzi jednak, że jest to odwracanie kota ogonem, gdyż główny problem
tkwi w tym, że firmy przechwytują nasze prywatne dane nie pytając nas o zgodę.

Źródło: www.kopalniawiedzy.pl


 
2009-03-12

Adobe łata

Adobe załatało krytyczne dziury w programach Reader i Acrobat dla systemów Windows oraz
Mac OS X. Dziury umożliwiały zdalne wykonanie szkodliwego kodu za pomocą spreparowanego
pliku .pdf.Przyczyną dziury jest błąd występujący podczas kodowania strumieni JBIG2, które są
używane w .pdf do kompresji czarno-białych obrazów.
Na niebezpieczeństwo szczególnie narażeni są użytkownicy Windows. W ich przypadku do ataku
może dojść nawet wówczas, gdy nie otworzą pliku .pdf. Wystarczy, by był on obecny na dysku
twardym.Obecnie wydane przez Adobe łaty poprawiają wersję 9, zastępując ją edycją 9.1.

Za tydzień opublikowane zostaną poprawki do wersji 7 i 8, a za dwa tygodnie ukaże się uniksowa
wersja Readera 9.1.


źródło www.arcabit.pl


 
2009-03-12

Błędy w iTunes

W apple'owskim iTunes znaleziono dwa mało krytyczne błędy, które mogą zostać wykorzystane
do przeprowadzenia ataku typu DoS lub kradzieży informacji.
Pierwszy z nich związany jest z błędnym przetwarzaniem informacji DAAP. Można go wykorzystać
do zapętlenia wykonywania programu.
Błąd ten nie wpływa na pracę systemu Mac OS X.Druga z luk występuje w podcastach iTunes.
Atakujący może nakłonić użytkownika sklepu do przesłania mu danych potrzebnych do logowania.
Błędy dotyczą wersji 8 iTunes. Apple zaleca zaktualizowanie oprogramowania do wersji 8.1.


źródło www.arcabit.pl


 
2009-03-11

Łaty Microsoftu

Wczoraj w ramach comiesięcznego Patch Tuesday, Microsoft wydał trzy łaty, w tym jedną krytyczną,
które poprawiały osiem błędów. Krytyczna łata naprawia dziury w jądrze Windows, w tym jedną
występującą w Graphic Device Interface (GDI).
Użytkownik, który odwiedzi odpowiednio spreparowaną witrynę, może doprowadzić do zarażenia
komputera. Jako, że już w przeszłości łatano podobne dziury, niewykluczone, że istnieje szkodliwy
kod, zdolny do jej wykorzystania.Kolejne poprawki, na które trzeba zwrócić uwagę to łaty dla serwerów
DNS i WINS.
Doświadczeni cyberprzestępcy mogą wykorzystać luki do przekierowania komputera na dowolny adres.
Użytkownicy powinni jak najszybciej zastosować poprawki.Wśród łat nie znalazła się poprawka dla
wykorzystywanej już przez przestępców dziury w Excelu.


źródło www.arcabit.pl


 
2009-03-11

Fałszywy alarm

Od poniedziałku microsoftowy Windows Defender może nieprawidłowo rozpoznawać plik
hosts jako W32/PossibleHostsFileHijack.
Błąd jest spowodowany nieprawidłowymi sygnaturami wirusów, które zostały dostarczone przed
dwoma dniami. Microsoft udostępnił już prawidłowe sygnatury. Obecnie wiadomo, że fałszywy
alarm wszczynany jest dość rzadko. Nieznane są zatem warunki, w jakich może się pojawić.

   Użytkownicy powinni go zignorować i pobrać poprawione sygnatury wirusów poprzez narzędzie
Windows Update. Ci, którzy już usunęli plik hosts mogą odtworzyć go w Notatniku.

Należy utworzyć nowy plik i wpisać do niego:127.0.0.1 localhost::1 localhost
Plik należy zapisać pod nazwą hosts i umieścić w katalogu C:Windowssystem32driversetc
(Windows XP i Vista) lub C:WINNTsystem32driversetc (Windows 2000).


źródło www.arcabit.pl


 
2009-03-10

Policjanci-włamywacze

Rząd Nowej Południowej Walii zaproponował ustawę, która daje policji prawo do zdalnego
przeszukiwania komputerów bez wiedzy ich właścicieli. Nakaz przeszukania będzie wydawał sąd,
ale tylko w przypadku popełnienia przestępstw zagrożonych co najmniej siedmioletnim wyrokiem
więzienia.
Osoba, której komputer przeszukano, będzie o tym informowana po czasie nie dłuższym niż trzy lata.
Policja będzie miała prawo dostępu do komputera jednorazowo przez siedem dni, a w sumie przez
dni 28 lub, w uzasadnionych przypadkach, dłużej.

Działania policji będą obejmowały użycie narzędzi do włamywania się i szukania na komputerach
dowodów na dziecięcą pornografię, handel narkotykami i pranie brudnych pieniędzy" - powiedział
premier Nowej Południowej Walii, Nathan Rees.


źródło www.arcabit.pl


 
2009-03-10

Wadliwy Foxit Reader

W popularnym czytniku .pdf, programie Foxit Reader, znaleziono kilka wysoce krytycznych błędów,
które umożliwiają zaatakowanie systemu operacyjnego. Pierwszy z błędów, umożliwiający
wywołanie błędu dereferencji za pomocą spreparowanego pliku .pdf, występuje w wersjach
3.0 oraz 2.3 Foxit Readera.Druga luka to błąd brzegowy, który pozwala przestępcy na wywołanie
błędu przepełnienia bufora. Znaleziono go w edycji 3.0.

Obie dziury umożliwiają zdalne wykonanie szkodliwego kodu.Użytkownicy Foxit Readera
powinni zaktualizować oprogramowanie do wersji 3.0 Build 1506 lub 2.3 Build 3902.


źródło www.arcabit.pl


 
2009-03-09

65 terabajtów kopii

Szwedzka policja zanotowała największy w historii sukces w walce z piractwem. Na serwerze
i komputerach mieszkańca Sztokholmu znaleziono 65 terabajtów nielegalnych kopii filmów,
muzyki, gier i programów komputerowych.
Maszyny były częścią sieci "Sunnydale" składającej się z 10 serwerów.
Po nalocie policji na mieszkanie wspomnianego mężczyzny, sieć została wyłączona.
Właściciel komputerów został przesłuchany i zwolniony. Teraz zajmie się nim prokuratura.


źródło www.arcabit.pl


 
2009-03-09

Niebezpieczne netbooki

Specjaliści ostrzegają, że zdobywające coraz większą popularność netbooki mogą stanowić
poważne niebezpieczeństwo."Internet jest pełen niebezpieczeństw, niezależnie od tego, jakiego
komputera używasz. Ale trzeba brać pod uwagę fakt, że netbooki zostały wymyślone właśnie do
surfowania po Sieci, co zwiększa podatność na ataki, szczególnie, gdy na maszynie nie ma
zainstalowanego żadnego oprogramowania zabezpieczającego" - mówi Sam Yen.Netbooki są
bardzo tanie, a to oznacza, że najczęściej nie zostało w nich preinstalowane oprogramowanie
antywirusowe czy firewall. Trzeba brać też pod uwagę fakt, że netbooki to maszyny o nie
najlepszych parametrach technicznych, a więc uruchomienie na nich oprogramowania
zabezpieczającego może spowolnić ich pracę. Z tego też powodu wielu użytkowników rezygnuje
z zabezpieczeń, narażając się na atak.


źródło www.arcabit.pl


 
2009-03-06

Hakerskie forum zamknięte

Niemiecka policja zamknęła hakerskie forum dyskusyjne. Witryna www.codesoft.cc była
wykorzystywana do wymiany informacji na temat technik ataków, szkodliwego kodu czy tworzenia
fałszywych kart płatniczych.Zatrzymano też 22-letniego Szwajcara podejrzanego o prowadzenie forum.
Policja aresztowała też dwóch Niemców, którzy użyli szkodliwego kodu zdobytego na forum, zarazili
nim 80000 komputerów i sprzedali ukradzione dane innym przestępcom.


źródło www.arcabit.pl


 
2009-03-06

Dziury w Firefoksie

W przeglądarce Firefox znaleziono liczne wysoce krytyczne luki umożliwiające kradzież informacji czy
dające atakującemu dostęp do systemu.Wśród licznych błędów znalazły się luki w silniku JavaScript
pozwalające na zdalne wykonanie szkodliwego kodu. Błędy znaleziono też w parserze XML czy bibliotece
libpng odpowiedzialnej za wyświetlanie plików .png.Dziury nie występują w najnowszej edycji Firefoksa,
użytkownicy powinni więc pobrać i zainstalować wersję 3.0.7 tej przeglądarki.


źródło www.arcabit.pl


 
2009-03-05

7.5% poszkodowanych

Firma analityczna Gartner ocenia, że w ubiegłym roku około 7.5% dorosłych Amerykanów straciło
pieniądze wskutek online'owej defraudacji. Takie wnioski wypływają z ankiety przeprowadzonej wśród
5000 osób. Elektroniczne defraudacje powodują z kolei spadek zaufania do banków i systemów
elektronicznych. Osoby, które doświadczyły tego typu ataków są dużo bardziej skłonne zmienić bank,
niż inne."Ofiary defraudacji ostrożniej podchodzą też do sklepów internetowych, sposobu płatności" - mówi
Avivah Litan z Gartera.Ofiary ataków tracą średnio około 1000 dolarów.


źródło www.arcabit.pl


 
2009-03-05

Atak na Gmaila

Powstał prototypowy kod atakujący dziurę znalezioną Gmailu w 2007 roku. Luka umożliwia
przeprowadzenie ataku typu CSRF (cross-site request forgery). Dziurę odkryto w lipcu 2007 roku,
a Google wie o niej od sierpnia 2007. Gmail jest podatny na CSRF w okienku "zmień hasło", gdyż j
edynym zabezpieczeniem są dane o sesji zapisana w cookies.Prototypowy kod dowodzi, że możliwe
jest utworzenie witryny internetowej, która będzie akceptowała dane z okienka "zmień hasło". Wystarczy
wówczas wysłać e-mail to potencjalnej ofiary i zachęcić ją do odwiedzenia sfałszowanej witryny.
Jeśli będzie ona wówczas zalogowana do Gmaila, atakujący będzie w stanie zmienić jej


źródło www.arcabit.pl


 
2009-03-04

Atak na Digg i YouTube

Specjaliści informują, że liczba infekcji oprogramowaniem reklamowym Adware.VideoPlay
wzrosła w ciągu miesiąca o 400%. Złośliwy kod krąży wśród użytkowników serwisów Digg i YouTube.
Atakujący pozostawiają komentarze w tych serwisach i załączają w nich linki z rzekomymi filmami z życia
gwiazd. Odnośniki prowadzą do witryny, która informuje o konieczności pobrania dodatkowego kodeka
mającego umożliwić obejrzenie filmu.Rzekomy kodek to w rzeczywistości Adware.VideoPlay,  który nie
tylko wyświetla rekalmy, ale również kradnie dane przechowywane przez przeglądarkę, np. hasła.
Szkodliwy kod kopiuje się na zewnętrzne nośniki pamięci, dzięki czemu nadal się rozprzestrzenia.


źródło www.arcabit.pl


 
2009-03-04

Trojan UPS

Pojawił się trojan, który udaje załącznik do rzekomych listów z firmy kurierskiej UPS.
" To stara technika oszukiwania ludzi, by otworzyli załącznik. Hakerzy wciąż z niej korzystają" - mówi
Graham Cluley.W liście czytamy, że przesyłka nie została dostarczona z powodu złego adresu.
Ze szczegółami możemy zapoznać się w załączniku. W nim jednak znajduje się koń trojański
ukryty w pliku .exe skompresowanym do .zip.


źródło www.arcabit.pl


 
2009-03-03

P2P ujawnia tajemnice

Nie od dzisiaj wiadomo, że sieci P2P mogą być niebezpieczne dla nieostrożnych użytkowników.
Wielokrotnie znajdowano w nich pliki, które powinny pozostać tajne. Tym razem firma monitorująca
P2P trafiła na jedną  z tajemnic Białego Domu. Okazało się, że na jednym z komputerów z Teheranu
przechowywana jest dokumentacja helikoptera Marine One, którym porusza się prezydent USA.
     Znaleziony plik zawierał szczegółową analizę mechanizmów ochrony przeciwrakietowej,
w które wyposażony jest śmigłowiec.To jednak nie koniec tajemnic. Znaleziony na irańskim
komputerze plik zawierał również korespondencję pomiędzy Departamentem Obrony
a Marynarką Wojenną, dotyczącą proponowanych udoskonaleń awioniki Marine One.Plany
śmigłowca wyciekły do sieci P2P najprawdopodobniej z komputera jednego z pracowników firmy
z przemysłu obronnego. Avivah Litan, analityk Gartnera, mówi, że w sieciach P2P można znaleźć
wiele tajnych dokumentów.


źródło www.arcabit.pl


 
2009-03-03

Błędy w Operze 9.x

W przeglądarce Opera 9.x znaleziono kilka wysoce krytycznych błędów. Umożliwiają one przeprowadzenie
ataku typu CSS (cross site scripting)  uzyskanie dostępu do systemu.Jedna z luk to niesprecyzowany błąd,
który pojawia się podczas przetwarzania plików .jpeg. Pozwala on na wykonanie szkodliwego kodu.
Inna dziura umożliwia zarażenia komputera dzięki jednej z wtyczek.Brak dokładniejszych informacji na temat
luk.Specjaliści zalecają, by użytkownicy Opery 9.x  zaktualizowali ją do wersji 9.64.


źródło www.arcabit.pl


 
2009-03-02

Lotniczy trojan

Belgijska firma MX Lab informuje o pojawieniu się fałszywych e-maili pochodzących rzekomo od
Delta Airlines. Cyberprzestępcy usiłują zarazić odbiorców koniem trojańskim.Linie lotnicze wydały
oświadczenie, w którym ostrzegają o listach i zapewniają, że nie pochodzą one od nich.Załączony
koń trojański to Trojan.FXRO, który jest podobny do trojana Trojan.Zbot.Szkodliwy kod usiłuje ukraść
informacje takie jak hasła i nazwy użytkownika. Może również łączy się ze zdalnym serwerem i pobierać
kolejne fragmenty szkodliwego kodu. Atak rozpoczął się w Rosji, ale obecnie szkodliwe e-maile pochodzą
zkolejnych zarażonych komputerów.


źródło www.arcabit.pl


 
2009-03-02

15 milionów szkodników

Sean-Paul Correll poinformował, że liczba szkodliwego kodu, którego celem jest kradzież
danych finansowych osiągnęła rekordowo wysoki poziom."W roku 2007 pojawiło się więcej
szkodliwego kodu niż w poprzednich 17 latach. Przewidywaliśmy, że w roku 2008 znajdziemy
7-8 milionów różnych szkodliwych programów. Znaleźliśmy ich ponad 15 milionów" - stwierdził
Correll. - "Za tym zjawiskiem stoi wielki nielegalny przemysł, a organizacje przestępcze czerpią
z kradzieży danych olbrzymie profity" - dodaje.Większość szkodliwego oprogramowania bazuje
na automatycznych systemach kontroli, które można wynająć. Wystarczy zapłacić, by otrzymać
oprogramowanie do samodzielnego tworzenia szkodliwego oprogramowania oraz narzędzia
 do jego rozprzestrzeniania.


źródło www.arcabit.pl


 
2009-02-27

Niebezpieczne szukanie

Craig Schmugar informuje, że wiele spośród 100 najpopularniejszych terminów wyszukiwania w Google'u
zawiera linki do fałszywego oprogramowania antywirusowego.Cyberprzestępcy korzystają z listy
najpopularniejszych zapytań, które są regularnie publikowane na Google Trends.
Następnie sprawdzają, jakie strony najlepiej się wyszukują po wpisaniu tych zapytań.
Później tworzą własne, podobne strony, z identyczną zawartością, przez to nowo utworzone witryny
trafiają na czoło listy wyszukiwań.


źródło www.arcabit.pl


 
2009-02-27

Waledac z geolokalizacją

Pojawiła się nowa odmiana robaka Worm.Waledac. Tym razem szkodliwy kod próbuje wykorzystać
kryzys ekonomiczny. Twórcy robaka zaatakowali witrynę oferującą kupony rabatowe na różne towary.
Użytkownicy są zachęcani za pomocą spamu do odwiedzenia witryny łudząco podobnej do popularnej
strony Couponizer. Tam Worm.Waledac, wykorzystując techniki geolokalizacyjne, przedstawia im fałszywą ofertę rabatową.Potencjalne ofiary, widząc atrakcyjną ofertę z ich okolicy, są bardziej skłonne wydać pieniądze.
Eksperci stwierdzili, że cyberprzestępcy co godzinę wysyłają 15000 listów zachęcających do odwiedzenia
ich witryny. Worm.Waledac po zarażeniu komputera ofiary może go wykorzystać zarówno do dalszego
rozsyłania spamu, jak i zainstalować keyloggera, który będzie kradł dane użytkownika.


źródło www.arcabit.pl


 
2009-02-26

Atak na ministra

Hakerzy zaatakowali prywatną skrzynkę pocztową byłego brytyjskiego ministra spraw wewnętrznych oraz
ministra spraw zagranicznych Jacka Straw. Liczni politycy i urzędnicy otrzymali wysłane z jego konta
listy, w których Straw rzekomo prosi o pożyczkę w wysokości 3000 dolarów. Jak napisali autorzy listu,
pieniądze te są potrzebne, gdyż podczas pobytu w Nigerii, gdzie miał rzekomo brać udział w akcji
"Empovering Youth to Fight Rascism" zgubił portfel i nie może wrócić do domu.
Straw stwierdził: "Zacząłem otrzymywać telefony z pytaniem, czy rzeczywiście jestem w Nigerii i potrzebuję
tych 3000 dolarów". Dodał, że "Internet to wspaniała rzecz, ale przestępcy bardzo się starają,
by na nim zarobić i w wielu przypadkach udaje im się oszukaćludzi".


źródło www.arcabit.pl


 
2009-02-26

Pracownicy kradną

Ponad połowa byłych pracowników przyznaje, że ukradła swojemu pracodawcy firmowe dane. Z danych
Symanteka i Ponemon Institute wynika, że 59% osób, które odeszły z pracy w 2008 roku ukradła poufne
dane, jak na przykład listę klientów. Okazało się, że 53% z nich nagrało dane na CD lub DVD, 42% użyło
napędu USB, a 38% dokonało kradzieży wysyłając dane w poczcie elektronicznej.Jednak najbardziej
zaskakiwać może fakt, że aż 24% byłych pracowników miało dostęp do infrastruktury IT swojego pracodawcy
już po opuszczeniu firmy.Larry Ponemon, szef Ponemon Institute, zauważa: "To powinno być ostrzeżeniem
dla wszystkich firm. Dane opuszczają firmę wraz z pracownikami. Nawet wówczas, gdy nie planuje się
zwolnień, należy wiedzieć kto ma prawo dostępu do istotnych informacji".


źródło www.arcabit.pl


 
2009-02-25

Krytyczna dziura w Excelu

W Excelu odkryto skrajnie krytyczną dziurę, która daje atakującemu dostęp do systemu ofiary.
Błąd umożliwia przemycenie w pliku Excela i wykonanie szkodliwego kodu. Microsoft informuje,
że przestępcy już aktywnie wykorzystują wspomnianą dziurę. Nie została ona jeszcze załatana.
Należy wyjątkowo ostrożnie obchodzić się ze wszystkimi wydaniami Excela od roku 2000 do 2007,
a w przypadku systemów Mac, także z Office'em 2008.


źródło www.arcabit.pl


 
2009-02-25

Liczne dziury we Flashu

W Adobe Flash Player odkryto liczne, wysoce krytyczne dziury. Umożliwiają one ominięcie zabezpieczeń,
kradzież informacji, zwiększenie uprawnień i dają zdalny dostęp do systemu.Jeden z błędów można
wykorzystać za pomocą spreparowanego pliku .swf, co umożliwia z kolei wykonanie dowolnego kodu.
Z kolei inny błąd pozwala na wprowadzenie przez pliki .swf nieprawidłowych danych, doprowadzenie do
awarii oprogramowania i wykonanie kodu. Następna dziura pozwala na atak typu clickjacking w systemach
Windows, a jeszcze inna na kradzież informacji i zwiększenie uprawnień w Linuksach.Błędy występują
w programach Adobe AIR 1.x, Flash CS3, Flash CS4, Flash Player 10.x, Flash Player 9.x oraz Flex 3.x.
Adobe przygotowało już odpowiednie poprawki.


źródło www.arcabit.pl


 
2009-02-24

Visa potwierdza włamanie

Visa potwierdziła, że kolejna duża firma przetwarzająca karty płatnicze padła ofiarą cyberprzestępców.
Nieujawnioną z nazwy firmę zaatakowano w podobny sposób, co wcześniej Heartland Payment Systems.
Obecnie wiadomo, że przestępcy mieli dostęp do transakcji przeprowadzanych pomiędzy lutym a sierpniem
ubiegłego roku. Narażonych mogło zostać nawet 100 milionów kont bankowych. Na szczęście włamywaczom
nie udało się uzyskać danych pozwalających na sklonowaniekart płatniczych. 


źródło www.arcabit.pl


 
2009-02-24

Europodsłuchiwanie VoIP

Unijny Eurojust (Judicial Cooperation Unit) chce koordynować prace, mające na celu stworzenie
mechanizmów podsłuchiwania rozmów VoIP. Projekt został rozpoczęty przez włoską policję antymafijną
(Direzione Nazionale Antimafia).  Przestępcy coraz częściej używają telefonii internetowej, na przykład
Skype'a, do komunikowania się pomiędzy sobą. Skype korzysta z silnych mechanizmów szyfrowania,
które sprawiają kłopoty śledczym na całym świecie. Tym razem przedstawiciele Skype'a zadeklarowali,
że będą współpracowali z Eurojustem. 


źródło www.arcabit.pl


 
2009-02-23

Adobe zapowiada łaty

Adobe poinformowało, że występująca w Adobe Readerze i Acrobacie luka typu zero-day zostanie załatana
dopiero w marcu. Przypomnijmy, że poważna dziura, którą znaleziono w tych programach, jest już aktywnie
wykorzystywana przez cyberprzestępców. Może ona posłużyć do zainfekowania komputera i przejęcia
nad nim kontroli.Łata dla najnowszych wersji obu programów ukaże się do 11 marca. Dla starszych
edycji zostanie opublikowana "wkrótce potem".



źródło www.arcabit.pl


 
2009-02-23

SMS-owy atak na Nokię

W Chinach pojawił się robak atakujący telefony Nokii z systemem Symbian. Szkodliwy kod przeprowadza atak
w nietypowy sposób, wykorzystując do tego celu odnośnik zamieszczony w wiadomości tekstowej.
Dotychczas szkodliwe odnośniki umieszczano w MMS-ach.Robak o nazwie SymbOS.Yxes.A znany jest też
jako "Sexy View". Po zainfekowaniu telefonu wysyła SMS-y do wszystkich osób znajdujących się w książce
telefonicznej. Gdy odbiorca kliknie na SMS-a, jego telefon połączy się ze zdalnym serwerem, z którego
pobierana jest kopia robaka. Szkodliwy kod został prawdopodobnie wyposażony w ważny certyfikat Symbiana,
dlatego z łatwością instaluje się w telefonie.Obecnie znajdowany jest tylko w urządzeniach Nokia 3250,
jednak specjaliści uważają, że z łatwością może zainfekować inne telefony oraz użytkowników w innych krajach
Po zarażeniu, robak zbiera dane o telefonie, przesyłając cyberprzestępcom dane na temat urządzenia,
które mogą zostać wykorzystane do stworzenia jego klonu.Przestępcy kontrolują serwer, z którego zarażane
są telefony, w każdej chwili mogą więc umieścić tam bardziej szkodliwy kod. Ponadto "Sexy View" może im
posłużyć jako poligon doświadczalny przed atakiem na wielką skalę i stworzenia botnetu.


źródło www.arcabit.pl
 

Nowe oblicze reklamy - Dołšcz do najlepszych - POLSKI.AS Tanie komputery i serwis komputerów Łaziska Górne Łaziska Górna Portal Miasta Strony internetowe FHU JURAND
       
Copyright © 2007 - 2017  pracownia stron internetowych
strony które warto zobaczyć ... jurand.bytom.pl   jn.pl   hosting.jn.pl  
| Noclegi Świeradów | Neumann Suwnice | Kominki Ulfik | Fotograf Sosnowiec | Serwis Wózków Widłowych | Systemy Osłonowe | Fabryka okien DomClar | Usługi Pogrzebowe Mikołów | Kontrukcja Maszyn | Europejskie Centrum Wodniackie | Prywatme Przedszkole Radosne Słoneczko Radzionków | Szafy na wymiar - panele podłogowe | Drewno Kominkowe Piekary Śląkie | strony internetowe-FHU Jurand | Najlepszy program antywirusowy | Rolety, Żaluzje, Markizy - Systemy Osłonowe | Sklep Spożywczy Bytom | strona internetowa dla Ciebie |
 
| Katalog Google POLSKA | Katalog Google | Katalog Altavista | Windows Live | Facebook | Microsoft Network | Onet.pl | Katalog Alexa | Wirtualna Polska | Myspace | Wikipedia | Blogger.com | You tube | Interia |