Artykuły dotyczące tematu: złośliwe oprogramowanie

dodany: 17.03.2013 | tagi: ,

SophosLabs zdenrewowało autorów złośliwego oprogramowania

0

Pracownicy SophosLabs natknęli się na wiadomość od jednego z autorów złośliwego oprogramowania.

Jak stwierdzili, podczas codziennego zalewu szkodliwych plików czasami miło jest natknąć się na coś, co ich rozbawi i sprawi, że uśmiech zagości na ich twarzach. Czasami nawet obelgi mogą być zabawne i pochlebne.

Tym razem ludzie z Sophos, przepraszam z Sofos, znaleźli wewnątrz złośliwego kodu wiadomość od autora jednego z aktywnych zestawów eksploitów:

sophoslabzdenerwowałomalware

Źródło: Sophos

Co można przetłumaczyć na:

Szanowny Sofos, czego ode mnie chcecie? Nie rozumiem. Proszę od****cie się! Dziękuję!

Zestaw eksploitów, o którym mowa działał już od kilku miesięcy, a Sophos zablokował go jako Mal/ExpJS-AL.

Na takie zestawy eksploitów narażeni są nawet najbardziej uważni użytkownicy. SophosLabs podaje, że w ciągu ostatnich 48 godzin wejście na strony poświęcone produktom Angry Birds, czy wyszukiwanie najnowszego szala księżnej Katarzyny wystarczyły, by narazić odwiedzających złośliwym JavaScriptem.

dodany: 26.02.2013 | tagi: , , , ,

Jak hakerzy wykorzystali raport bezpieczeństwa do wysyłania Trojanów

0

Hakerzy osadzili wirusy w raporcie bezpieczeństwa opublikowanym przez Mandiant, amerykańskiego dostawcy zabezpieczeń IT. Zapisane w raporcie kontrowersyjne słowa o powiązaniu ataków cybernetycznych na USA z chińską armią zadziałały jak płachta na byka.

Symantec odkrył, że hakerzy postanowili wykorzystać cyfrową wersję raportu jako przynętę i osadzili w niej złośliwe oprogramowanie o nazwie Trojan.Pidief. Po pobraniu skażonej wersji raportu zawarte w nim wirusy pozwalały na zdalne przejęcie komputera, gdy jego użytkownik starał się ów raport przeczytać. Gdy ofiara otwiera rzekomy raport, jej oczom ukazywał się pusty dokument PDF. Bez wiedzy użytkownika zainfekowany raport uruchamiał kod eksploita dla Adobe Acrobata i Readera.

fake_maile_symantec

Symantec dotarł do maila w języku japońskim wysłanego do kogoś z branży medialnej, w załączniku znajdował się zainfekowany raport.
Źródło: Symantec

Chińskie Ministerstwo Obrony odrzuca te doniesienia i określa je nieprawdziwymi oraz twierdzi. Dodaje również  że twórcy raportu mnie posiadają technicznych podstaw do wysnucia wniosków o chińskim pochodzeniu ataków.W raporcie Mandiant wskazał na 12-piętrowy budynek w Szanghaju, jako miejsce pracy sponsorowanej przez rząd grupy APT1 zajmującej się szpiegostwem internetowym. Głównym celem APT1 było atakowanie kolejnych amerykańskich przedsiębiorstw i organizacji rządowych. W raporcie Mandiant napisał, że duża liczba adresów IP APT1 zdradza ich prawdziwą lokalizację i język operatorów.

dodany: 22.02.2013 | tagi: , , , ,

Google twierdzi, że wygrywa wojnę z porywaczami kont i spamem

13

Jeśli posiadacie konto dłużej niż od roku na pewno zdołaliście zauważyć, że w 2011 Gmail zaczął mieć spory problem zaczynając od spamu i e-maili rzekomo wysłanych przez znajomych, a które w rzeczywistości napakowane były złośliwym oprogramowaniem, na przejmowaniu kont kończąc.

Google postanowiło wziąć się do roboty i nie odpuścić wrednemu malware’owi, który zaczął skutecznie omijać filtry antyspamowe w Gmailu. Wysiłek się opłacił – tak przynajmniej podaje Google Security Engineer Mike Hearn w raporcie na blogu Google Security Online. Hearn podaje, że firmie udało się zmniejszyć liczbę zaatakowanych kont prawie do zera – od szczytu przejmowania kont w 2011 zeszli do poziomu 0,3%.

email-graph-google

Wykres pokazuje jak zmieniała się liczba prawdziwych kont, które wysyłały spam.  Źródło: Google

Jedną z części składowych obecnej polityki bezpieczeństwa jest wykonywanie złożonych analiz ryzyka w celu ustalenia, czy logowanie do konta może być podejrzane lub niebezpieczne – na przykład, czy pochodzi z kraju, który znajduje się na drugim końcu świata.

Jeśli tak, to zanim użytkownik się zaloguje, musi odpowiedzieć na kilka prostych pytań dotyczących konta, takich jak : podać skojarzony z tym kontem numer telefonu czy odpowiedzieć na pytanie zabezpieczające.

google-verify

Strona logowania weryfikuje czy jesteś na pewno właścicielem konta, do którego chcesz się zalogować.

Źródło: Google

Jednak dla zachowania poprawnego bezpieczeństwa naszego konta ważne jest, aby hasło, jakim się posługujemy było na tyle unikatowe, że nikt go nie rozgryzie. Ważne jest także włączenie dwuetapowej weryfikacji konta pocztowego. Jeśli Gmail wprowadził taką usługę, to należy z niej korzystać. Ważne jest także aktualizowanie zapasowego adresu e-mail, który służy do odzyskiwania konta i numeru telefonu użytego przy weryfikacji.

dodany: 18.02.2013 | tagi: , ,

Subdomena LA Times kierowała czytelników na zainfekowaną stronę

0

Przez co najmniej sześć tygodni subdomena Los Angeles Times przekierowywała swoich czytelników do odrębnej domeny nafaszerowanej Blackhole Exploit Kit.

Całą sprawę nagłośnił Brian Krebs, a potwierdził wydawca LA Times i Avast. Według artykułu Krebsa, Avast otrzymywał raporty, z których jasno wynikało, że subdomena nosząca nazwę Offers and Deals została skompromitowana. Avast był w stanie ustalić, że subdomena została przejęta jeszcze przed Bożym Narodzeniem wystawiając tysiące odwiedzających na pożarcie złośliwemu oprogramowaniu przez ponad 6 tygodni.

Złośliwy kod na Offers and Deals

Złośliwy kod na Offers and Deals, źródło: krebsonsecurity.com

Wg danych strona Offers and Deals mogła narazić ponad 300 000 osób. Niedługo po publikacji artykułu Krebsa na jego blogu LA Times pojawiło się oświadczenie w tej sprawie:

6 lutego Los Angeles Times zostało poinformowane o tym, że złośliwe oprogramowanie może być obsługiwane przez OffersandDeals.latimes.com. Zdołaliśmy szybko określić i znaleźć problem na subdomenie Offers & Deals, która jest prowadzona przez osoby trzecie. Nasz zespół podjął już dochodzenie w tej sprawie i ściśle współpracuje z dostawcą, aby zebrać jak najwięcej dowodów wokół całego zdarzenia W celu zapewnienia bezpieczeństwa platforma Offers & Deals zostanie przebudowana i dalej zabezpieczana. Subdomena generuje tylko treści reklamowe i nie zawiera żadnych informacji o klientach. Jako zaufane źródło informacji i wiadomości, The Times bierze sprawy bezpieczeństwa internetowego bardzo poważnie i ma przyjemność poinformować, że obecnie nie wykryto żadnego malware w Offers & Deals.

Szkoda, że w oświadczeniu nie ma słowa o jakichkolwiek przeprosinach dla osób, które zaufały LA Times i korzystały z serwisu Offers & Deals. Podejrzewam, że gdyby nie Brian Krebs, cała sprawa nie ujrzałaby światła dziennego.

dodany: 15.02.2013 | tagi: , ,

Haktywiści atakują Ujgurów wykorzystując lukę w pakiecie MS Office dla Mac OS X

0
Haktywiści atakują Ujgurów wykorzystując lukę w pakiecie MS Office dla Mac OS X

Odkryto kampanię ataków typu spear-phishing skierowaną przeciwko Ujgurom, w której wysyłano e-maile zawierające złośliwy dokument, który wykorzystywał lukę w zabezpieczeniach pakietu Microsoft Office dla Mac OS X i tworzył backdoory.

Według badań przeprowadzonych przez Kaspersky Lab i AlienVault, e-maile z atakami spear-phishing były wysyłane do Ujgurów lub ich sympatyków korzystających z komputerów Apple’a.

Ujgurzy to grupa etniczna mieszkająca głównie we Wschodniej i Środkowej Azji, głównie w Regionie Autonomicznym Xinjiang Ujgur w Chinach. Dlaczego oni? Bo ludzie ci chcą odłączyć się zupełnie od Chin i stworzyć niepodległe państwo.

fakedoc-617x685Źródło: Kaspersky Lab

Luka wykorzystywana przez złośliwy dokument umożliwia uruchomienie złośliwego kodu na atakowanym komputerze, na którym użytkownik nie wykonał potrzebnej aktualizacji.

Sam dokument ma ciekawą nazwę: Obawy dotyczące Podstawowych Praw Ujgurów pod Nowymi Rządami Chin oraz Informacja Prasowa na temat Okolicznościowego Dnia Żałoby. Po otwarciu dokumentu następuje instalacja backdoora na zainfekowanym komputerze umożliwiając tym samym hakerom zdalne kontrolowanie i szpiegowanie działalności danego użytkownika.

dodany: 14.02.2013 | tagi: , , ,

Porno źle wpływa na Twój telefon

8

Nie mamy zamiaru w żaden sposób was umoralniać. Są wal(nięte)tynki i każdy ma swój własny pomysł na romantyczny wieczór/obiad/przerwę w pracy/przerwę na papierosa i nic nam do tego.

Ale mamy jedną prośbę – nie oglądajcie na swoich smartfonach filmów, dzięki którym wejdziecie na swoje wyżyny odczuwania. Dlaczego? Bo z niewątpliwymi doznaniami duchowymi  zostaniecie obdarowani złośliwym oprogramowaniem.

Prawie jedna czwarta złośliwego oprogramowania znajdująca się w smartfonach pochodzi z witryn oferujących porno. Ryzyko przypadkowego zarażenia złośliwym oprogramowaniem w ramach odwiedzin na odpowiednich stronach wzrasta trzykrotnie, jeśli korzystamy z urządzeń mobilnych.

Strony z porno spowodowały więcej problemów na smartfonach i urządzeniach mobilnych niż fałszywe aplikacje, inne szkodliwe strony internetowe i spam w wiadomościach razem wzięte.

Eksperci radzą wziąć na wstrzymanie i nie ważne, jak kusząco wygląda link, lepiej go nie aktywować.

Po kliknięciu na link w telefonie trudniej zorientować się w jaką formę rosyjskiej ruletki zaczynamy grać. Jeśli zagłębisz się w świat pornografii online, często nie wiesz, gdzie dokładnie jesteś, lub skąd dana treść pochodzi. Ale kiedy już na tych stronach się znajdziesz, jesteś skłonny do bardziej ryzykownych wyborów, jak nigdzie indziej w Internecie

– powiedział Hugh Thompson, główny strateg ds. bezpieczeństwa w Blue Coat.

Wszystko jest dla ludzi, ale czasami lepiej poczekać z pewnymi rzeczami, aż znajdziesz się przed dobrze zabezpieczonym komputerem. W końcu czekanie wzmaga apetyt.

dodany: 11.02.2013 | tagi: , ,

Dzieciaki złośliwie hakują

0

Nie spodziewałabym się, że dzieciaki w wieku ok. 11 lat (a znam takich kilkoro) byłyby w stanie napisać złośliwe oprogramowanie. Mało tego, większość z nich pewnie nie do końca wie, o czym bym do nich mówiła, gdybym zapytała. Ale podchodząc do tematu w ten sposób można by odbić piłeczkę, że nie każdy jedenastolatek wie, kim jest Monster High. Nie zmienia to jednak faktu, że mało który rodzic zdaje sobie sprawę, że jego dziecko w tym wieku może być w stanie napisać złośliwy kod (kwestię geniuszy pomijam).

A być może powinien. Zespół AVG Labs odkrył dowody potwierdzające, że jedenastoletnie dzieciaki są w stanie napisać złośliwy kod – często dla zabawy i zrobienia komuś głupiego kawału. Tylko, że taki głupi kawał może mieć poważne konsekwencje.

hacking-kid1

Źródło: filmzrus.com

Dzieciaki piszą złośliwe oprogramowanie po to, żeby podnieść swoją reputację, „wylansować się”. Młody, gniewny hakier – cała podstawówka jego! Wszyscy grający trzęsą portkami przed kradzieżą loginów i haseł do gier czy drogiego fejsunia. Wydaje się trywialne i śmieszne, ale co w sytuacji, gdy do konta gry online jest „przypisana” karta kredytowa umożliwiająca zakupy w grze? Raport zakłada taką możliwość, ale dotyczy ona małej liczby młodych hakerów. Większości zależy na przechytrzeniu swoich rówieśników i podziwie czule łechczącym ich wyolbrzymione ego.

Eksperci z AVG Labs znaleźli przykład złośliwego oprogramowania napisanego przez jedenastolatka z Kanady. Kod zazwyczaj przybiera formę podstawowego trojana pisanego przy użyciu .NET Framework, który może być na tyle łatwy dla początkujących, co prosty do wdrożenia przez link w wiadomości e-mail czy umieszczenie na wallu na którymś z portali społecznościowych.

Zastanawia mnie tylko jedno – co jest gorsze: niewiedza rodziców czy wyrafinowane możliwości komputerowe takich dzieciaków?

Dziś dzieciaki są od małego wychowywane niejako „przy komputerze”, przykład: niespełna dwulatek maszerujący z płytą CD prosto do CD-ROM-u swojego starszego brata, czy pięcioletnia dziewczynka serfująca po YouTube lepiej niż jej mama.

Zdaje się, że nadszedł czas, aby to rodzice doganiali technologicznie swoje pociechy. A młodym koderom życzę konsekwencji w kodowaniu, bo bycie programistą to nie taka zła robota jest. Oczywiście pisanie złośliwego oprogramowania, a raczej jego wykorzystanie przez dzieciaki powinno być obarczone konsekwencjami, bo jest to przestępstwo, jak każde inne, ale nie chciałabym, żeby po upublicznieniu takich informacji nagle ruszyło pospolite ruszenie rodem z bajki o księdzu Natanku. Wiedzcie, że coś się dzieje!

W dziale wideo znajdziecie świetną prelekcję Mitcha Resnicka, który całkiem logicznie przedstawia korzyści wynikające z kodowania przez dzieciaki.