Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Nie bądź ofiarą

Alisa Szewczenko Expert
Dodany 10 czerwca 2008, 11:15 CEST

Pojawienie się nowego warianta Gpcode skłoniło mnie do przemyśleń na temat atakujących i ofiar w ogólności. Rozszyfrowanie klucza wykorzystanego przez nowy wariant wirusa szantażysty to bez wątpienia poważny problem bez gwarancji powodzenia. W tym momencie chciałbym przypomnieć wszystkim, że zdrowy rozsądek jest tak samo ważny jak zaawansowana technologia.

Poprzez swoją bierność ofiary dają cyberprzestępcom wolną rękę. Jeżeli straciłeś swoje dane za sprawą Gpcode'a i desperacko chcesz je odzyskać... nawet jeśli ulegniesz szantażowi i bez zastanowienia zakupisz konto w systemie egold, nadal możesz pomóc powstrzymać osobę, która za tym stoi. Nie wysyłaj szantażystom kodu PIN. Wyślij kopię do działu pomocy technicznej systemu płatności elektronicznej, z którego korzystasz. Pomoże to organom ścigania wytropić przestępcę. Wyśledzenie przestępcy oznacza, że będzie można go przyłapać na...



W piątek w mojej skrzynce na Yandex.ru znalazłem następującą wiadomość:

Thank you for using the Yandex.ru national email service!

Recently, many email accounts have been opened for the purpose of sending spam. As a result, we have actively begun to delete these addresses from the server.

At present, all email accounts with suspicious names - including yours - have been put on a blacklist, and all users are being asked to re-authorize their account using the following link: http://r.yandex.ru/****/yandex/?id=02cfdd227b9735c35a8288f37c020cd2&p=blacklist&mt=0.090866193010010

Once you have completed the re-authorization process, your email address will automatically be removed from the blacklist, because it means you will have confirmed reading this email, which could not happen with a spammer address.

All email addresses that are still on the blacklist as of August 2007 will be deleted from our server, striking a major blow...


Hakerzy czy lekkomyślni użytkownicy?

Alisa Szewczenko Expert
Dodany 5 marca 2007, 13:53 CET
Tagi:

Ostatnio miało miejsce kilka niepowiązanych ze sobą włamań na strony internetowe. Szkodliwy skrypt (zazwyczaj modyfikacja trojana Trojan-Downloader.JS.Psyme) umieszczany był na serwerze w miejsce oryginalnego pliku index*; w rezultacie po odwiedzeniu przez użytkownika strony internetowej skrypt był natychmiast wykonywany. Podczas wykonywania skryptu wykorzystywana jest znana/załatana luka w Microsoft IE, która prowadzi do zainfekowania komputera PC użytkownika trojanem spy. Wewnątrz skryptu odnośniki do trojana odnoszą się zazwyczaj (jednak nie zawsze) do "sp.php".

W jaki sposób włamania te mogły zostać dokonane? Istnieje kilka możliwych scenariuszy:

1. Dokonanie przez hakera włamania "na żywo".

Duża liczba bardzo podobnych incydentów redukuje prawdopodobieństwo wystąpienia tego scenariusza do zera.

2. Masowe, automatyczne wykorzystanie usług serwera sieciowego.

Niektóre z dzienników zainfekowanych...



Otrzymujemy od użytkowników wiele nowych próbek złośliwego programu Trojan-Downloader.Win32.Delf.awg. Wygląda na to, że program ten, który pobiera takie szkodniki jak Email-Worm.Win32.Scano, Trojan-Proxy.Win32.Xorpix i Trojan-PSW.Win32.LdPinch, został rozesłany na dużą skalę przy użyciu technik spamowych.

Delf.awg ukrywa swoją aktywność sieciową przed zaporą ogniową poprzez wtargnięcie do procesu svchost.exe. Trojan tworzy swój własny wątek i wykorzystuje go do pobierania złośliwych programów, obchodząc w ten sposób zapory przeciwogniowe.

Zła wiadomość to taka, że zawsze musisz być ostrożny i nigdy nie wolno ci otwierać podejrzanych załączników. Jednak mamy też dobrą wiadomość: KAV 6.0 i KIS wykrywa te nowe modyfikacje trojana Delf proaktywnie. Tak więc nawet jeśli nie masz najnowszych aktualizacji baz zagrożeń, nadal jesteś chroniony.


Powrót z konferencji BlackHat Tokyo 2006

Alisa Szewczenko Expert
Dodany 13 października 2006, 09:29 CEST

Jest 5 października, 8:40. Stoję na środku stacji metra Shinjuku, bezradnie wpatrując się w ogromny, zatłoczony labirynt wejść, wyjść i przejść. Próbuję znaleźć przynajmniej jeden znak po angielsku. Za 20 minut muszę być w hotelu Keio Plaza, gdzie w tym roku odbywa się konferencja BlackHat Japan.

Na miejscu wszystkie moje wyobrażenia na temat ludzi biorących udział w konferencji Black Hat okazują się błędne: zamiast tłumu podejrzanie wyglądających osobników w czarnych kapeluszach otaczają mnie setki bardzo kulturalnych specjalistów IT, z których większość to pracownicy japońskich biur. Powiedziano mi, że typową atmosferę "hakerską" można spotkać na konferencji Las Vegas Black Hat, która organizowana jest każdego sierpnia.

Wykłady odbywały się w dwóch salach jednocześnie, co oznacza, że mogłam obejrzeć tylko połowę prezentacji, które obejmowały od przeglądów ogólnych informacji...


Wieści z frontu mobilnego

Alisa Szewczenko Expert
Dodany 24 kwietnia 2006, 00:00 CEST
Tagi:

W pierwszym kwartale 2006 roku nastąpił punkt zwrotny w rozwoju złośliwego oprogramowania dla urządzeń przenośnych. Minęła już epoka rozwoju “ilościowego”, gdy tworzone były liczne, ale prymitywne konie trojańskie dla systemu Symbian OS. W znaczącym stopniu zmieniła się jakość mobilnych złośliwych programów.

Poniżej przedstawiamy chronologiczną listę wirusów mobilnych, które pojawiły się w 2006 roku:

Co wynika z tej listy?

Po pierwsze, twórcy mobilnych złośliwych programów zaczęli używać nowych języków programowania: .NET (".MSIL.") oraz Java (".J2ME.").

Po drugie, wyłonił się nowy trend: tworzenie wirusów wieloplatformowych. Przykładem może być Worm.MSIL.Cxover, który uruchomiony na komputerze PC infekuje...


Wywrotowy SubVirt

Alisa Szewczenko Expert
Dodany 16 marca 2006, 00:00 CET

W branży bezpieczeństwa IT wrze - rzekomo niewykrywalny rootkit SubVirt wykorzystujący technologię wirtualnych maszyn wywołał liczne dyskusje. Nasuwa się pytanie, o co to całe zamieszanie i czy rzeczywiście są powody do niepokoju.

Na uniwersytecie w Michigan opracowano rootkita działającego na poziomie niższym niż system operacyjny. Projekt sponsorowała firma Microsoft. Infromacje, które zawierały tzw. "dowód możliwości" (proof of concept) przedostały się do opinii publicznej po opublikowaniu materiałów konferencyjnych z IEEE Symposium on Security and Privacy.

Najważniejsze w tym wszystkim jest to, że złośliwy kod można przenieść poza granice systemu operacyjnego użytkownika. W tym celu rootkit tworzy pomiędzy systemem operacyjnym a sprzętem dodatkowy poziom (virtual machine monitor - VMM). Po zainstalowaniu VMM i uruchomieniu komputera kontrola przekazywana jest z BIOS-u do VMM, z obejściem standardowej...