Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Od Wysp Kokosowych po Kamerun

Jewgienij Asiejew Kaspersky Lab Expert
Dodany 15 lipca 2011, 12:09 CEST
Tagi:

Biznes cyberprzestępczy naprawdę nie różni się od innych rodzajów działalności, takich jak produkcja makaronu czy sprzedaż części zapasowych do samochodów. Tu również występują wydatki i koszty stałe. Haker, wzorem dobrego biznesmena, próbuje zaoszczędzić na atakach i zminimalizować ich koszty.

Ogólnie rzecz biorąc, aby przeprowadzić atak sieciowy potrzebna jest nazwa domeny i dostęp do serwera w celu rozprzestrzeniania szkodliwych plików. Jeżeli chodzi o hosting, sprawa jest dość prosta: przestępcy albo wykupują taką usługę, albo przechowują swoje pliki na zhakowanych serwerach.

Nazwy domen mogą zostać szybko zablokowane przez zintegrowane rozwiązania bezpieczeństwa. Dlatego czarny kapelusz musi nieustannie zmieniać nazwy domen, z których przeprowadza ataki.

Zarejestrowanie nazwy domeny drugiego poziomu jest dość kosztowne (średnio jest to wydatek rzędu 5 - 20 dolarów za jedną domenę),...


Pegel teraz w banerach

Jewgienij Asiejew Kaspersky Lab Expert
Dodany 20 września 2010, 09:07 CEST

Podczas monitoringu trojana Pegel natrafiliśmy na coś, co przykuło naszą uwagę: przekierowania do zainfekowanych stron internetowych zawierających exploit nie pochodziły tylko z zainfekowanych legalnych stron, ale również z reklam we Flashu znajdujących się na legalnych stronach. Jest to dość nietypowe, dlatego postanowiliśmy przyjrzeć się temu bliżej.

Przeglądarka wyświetla reklamy we Flashu, które są wykorzystywane tak samo jak zwykły baner. Jeżeli klikniesz reklamę, znajdziesz się na stronie reklamy.

Jednak po zbadaniu kodu ActionScript reklamy odkryliśmy skrypt, który uruchamia się w momencie załadownia reklamy.

Po wyświetleniu banera na serwerze cyberprzestępców zostaje uruchomiony skrypt i to właśnie on przekierowuje użytkownika na stronę z exploitami. Wygląda na to, że banery statyczne zostały zastąpione bardzo szczególnym rodzajem reklamy we Flashu. Pozostaje tylko pytanie: jak tego...


Adobe po raz kolejny

Jewgienij Asiejew Kaspersky Lab Expert
Dodany 16 marca 2010, 09:48 CET

Luki w najpopularniejszych produktach Adobe - Acrobat i Reader - nadal są wykrywane i skutecznie wykorzystywane.

Kilka dni temu otrzymaliśmy interesujący plik PDF (wykrywany jako Exploit.JS.Pdfka.bui), który zawierał exploita dla luki CVE-2010-0188, która pierwotnie została wykryta w lutym w programie Acrobat/Reader w wersji 9.3 i wcześniejszych.

Pierwszą rzeczą, jaka rzuca się w oczy, jest celowo zniekształcony obraz TIFF wewnątrz pliku PDF.

Luka ta – przepełnienie bufora – daje o sobie znać po uzyskaniu dostępu do pola zawierającego obraz. Podczas ataku wykorzystywana jest technika zwana “heap spraying” – powszechnie wykorzystywana przez wiele exploitów w stosunku do produktów zdolnych do uruchomienia kodu JavaScript. Dobrym przykładem użycia tej techniki jest niedawny atak Aurora.

Jeżeli luka, o której wspomnieliśmy wcześniej, zostanie skutecznie wykorzystana, adres zwrotny zostanie nadpisany...