Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów ' atak' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 34 wyników

  1. Eksperci wpadli na ślad dwóch cyberprzestępczych kampanii, w ramach których zainfekowano ponad 200 aplikacji na Androida, a aplikacje te zostały pobrane ponad 250 milionów razy. Obie kampanie skierowano wyłącznie przeciwko użytkownikom Androida, a przeprowadzono je nakłaniając programistów do używania złośliwych pakietów SDK (software development kits). W ramach jednej z kampanii aplikacje zostały zarażone adware'em, a w ramach drugiej – dokonują kradzieży informacji. Jeden z ataków, nazwany „SimBad” gdyż zainfekował głównie gry, doprowadził do zarażenia 206 aplikacji, które zostały pobrany 150 milionów razy. Szkodliwe oprogramowanie znalazło się w SKD o nazwie RXDroider oferowanego przez witrynę addroider.com. Gdy tylko użytkownik zainstaluje jedną z zainfekowanych aplikacji, SimBad rejestruje się na jego urządzeniu i zyskuje prawo do anonimowego przeprowadzania różnych działań. Szkodliwy program łączy się z serwerem, z którego otrzymuje polecenia. Może to być zarówno polecenie połączenia się za pośrednictwem przeglądarki z konkretnym adresem, jak i nakaz usunięcia ikony jakiejś aplikacji. Najważniejszymi funkcjami szkodliwej aplikacji są wyświetlanie reklam, otwieranie witryn phishingowych oraz oferowanie użytkownikowi innych aplikacji. Napastnik ma też możliwość instalowania dodatkowych aplikacji na urządzeniu ofiary, co daje mu możliwość dalszego infekowania. Obecnie SimBad działa jako adware, ale dzięki możliwości wyświetlania reklam, otwierania witryn i oferowania innych aplikacji może on wyewoluować w znacznie poważniejsze zagrożenie, stwierdzili badacze w firmy CheckPoint Research. Druga z cyberprzestępczych operacji została nazwana „Operation Sheep”. W jej ramach napastnicy zainfekowali 12 aplikacji na Androida, które zostały pobrane już ponad 111 milionów razy. Aplikacje te na masową skalę kradną dane o kontaktach przechowywanych w telefonie. Tutaj ataku dokonano za pomocą SDK o nazwie SWAnalytics, za pomocą którego powstały aplikacje obecne przede wszystkim w sklepach chińskich producentów telefonów, takich jak Huawei App Store, Xiaomi App Store i Tencent MyApp. Badacze trafili na ślad tej kampanii we wrześniu 2018 roku. Stwierdzili, że po zainstalowaniu którejś ze szkodliwych aplikacji, cała lista kontaktów użytkownika jest pobierana na serwery firmy Shun Wang Technologies. Jako, że z samego tylko Tencent MyApp pobrano szkodliwe aplikacje ponad 111 milionów razy, to teoretycznie Shun Wang Technologies może mieć w swojej bazie nazwiska i telefony co najmniej 1/3 populacji Chin. Jako, że ani Shun Wang nie informuje, w jaki sposób wykorzystuje te dane, ani nie ma nad nimi żadnego nadzoru z zewnątrz, teoretycznie firma może te dane sprzedać np. na czarnorynkowych giełdach internetowych. W porównaniu z danymi finansowymi oraz rządowymi dokumentami identyfikacyjnymi dane dotyczące kontaktów osobistych są zwykle traktowane jako mniej wrażliwe. Powszechnie uważa się, że wykorzystanie takich danych i zarobienie na nich jest trudne i niewarte wysiłku. Jednak krajobraz się zmienia, a nielegalne rynki coraz bardziej się specjalizują, powstają nowe modele biznesowe pozwalające na zarobienie na takich danych, stwierdzili eksperci. « powrót do artykułu
  2. Alphabet, konglomerat do którego należy Google, powołał do życia firmę, która oferuje przedsiębiorstwom pomoc w wyśledzeniu źródeł cyberataku. Firma o nazwie Chronicle przygotowała platformę Blackstory. Daje ona klientom dostęp do olbrzymich zasobów Alphabetu, w tym zgromadzonych przez lata przez wyszukiwarkę Google, co powinno ułatwić w zidentyfikowaniu historii i źródła cyberataku. Przed 10 laty Google padło ofiarą jednego z najbardziej głośnych ataków. Na serwery firmy włamali się hakerzy pracujący dla chińskiej armii. Teraz Alphabet, korzystając z tamtych doświadczeń, oferuje przedsiębiorstwom pomoc w ustaleniu sprawców ataków. Chronicle nie jest jedyną firmą, która oferuje podobne usługi. Na rynku działają też inni, ale wielu przedsiębiorstw nie stać na ich usługi. Dlatego Chronicle zaproponowało interesujący sposób naliczania opłat. Koszt korzystania z Blackstory będzie uzależniony od... liczby pracowników zatrudnianych przez firmę. Atak na Google'a, nazwany Operation Aurora, był wyjątkowy z tego względu, że po raz pierwszy ofiara ataku chińskich rządowych hakerów stanęła do konfrontacji z tak potężnym przeciwnikiem. Siergiej Brin, jeden z założycieli Google'a, postawił sobie za punkt honoru, by coś takiego jak Aurora nigdy się nie powtórzyło. Gdy Chińczycy zaatakowali w 2010 roku był to dla nas dzwonek alarmowy. To całkowicie zmieniło nasze podejście, mówi Eric Schmidt, ówczesny dyrektor generalny Google'a. Wyszukiwarkowy gigant zaczął wówczas masowo zatrudniać specjalistów ds. bezpieczeństwa. Szukał ich nie tylko w Krzemowej Dolinie, ale również osławionej Agencji Bezpieczeństwa Narodowego (NSA). Firma stworzyła zespół analityków specjalizujących się w kwestiach bezpieczeństwa, który ponoć nie ustępuje analogicznym zespołom pracującym dla wywiadów różnych państw. Stworzono też nową infrastrukturę bezpieczeństwa, postał zespół o nazwie Google Project Zero, którego zadaniem jest wyszukiwanie luk w programach innych producentów. Bazy danych, algorytmy wyszukiwarki i cała moc obliczeniowa Google'a zostały przebudowane tak, by zapewniały największe możliwe bezpieczeństwo. Jeśli cokolwiek niepokojącego pojawi się w internecie, czy będzie to atak hakerów czy złośliwy kod, Google jest w stanie w ciągu kilku minut sprawdzić czy kiedykolwiek, nawet lata wcześniej, problem ten nie dotknął firmowych zasobów IT. Większość przedsiębiorstw nie jest sobie w stanie poradzić z tego typu zadaniem. A te, które oferują takie usługi, pobierają opłaty w zależności od ilości danych, jakie muszą przechowywać. Zatem im dłużej firma działa, tym więcej danych jest gromadzonych, i tym więcej trzeba za to płacić. Chronicle ma zaoferować bardziej przystępne ceny. Chronicle to pomysł Mike'a Wiaceka, który najpierw pracował dla NSA, a później w Google'u tworzył grupę analityków bezpieczeństwa oraz Stephena Gilletta, byłego menedżera w Starbucks i Symanteka. « powrót do artykułu
  3. Blockchain, jeszcze do niedawna uważana za odporną na cyberataki, coraz częściej pada ofiarą cyberprzestępców. Ten typ bazy danych jest tym bardziej atrakcyjnym celem ataków, że opierają się na nim sieci kryptowalut. Statystyki mówią same za siebie. Od początku 2017 roku przestępcy ukradli kryptowaluty o łącznej wartości niemal 2 miliardów dolarów. A mowa tu tylko o kwotach, które zostały publicznie ujawnione. Większości kradzieży dokonano na internetowych giełdach, a atakami zajmują się już nie tylko samotni hakerzy, ale i zorganizowane grupy przestępcze. Firma analityczna Chainalysis informuje, że tylko dwie grupy, które prawdopodobnie wciąż są aktywne, ukradły w sumie około miliarda dolarów. Na początku lutego firma Coinbase zauważyła dziwną aktywność na blockchainie Ethereum Classic. Cały blockchain był właśnie celem ataku. Napastnik w jakiś sposób przejął kontrolę nad ponad połową zasobów obliczeniowych blockchaina i nadpisywał jej historię. Taki atak, który jeszcze rok temu był czysto teoretyczny, pozwalał na wydanie tych samych pieniędzy więcej niż jeden raz. Ten atak udało się powstrzymać. Blockchain ma dodatkową zaletę z punktu widzenia przestępców. Oszukańczych transakcji nie można tutaj bowiem odwrócić. W tradycyjnym systemie finansowym, gdy ktoś ukradnie nam pieniądze z konta czy posłuży się naszą kartą płatniczą, możliwe jest cofnięcie transakcji. Tutaj takiej możliwości nie ma. Blockchain to rozproszona otwartoźródłowa szyfrowana baza danych bez punktu centralnego. Poszczególne dołączone doń komputery, węzły, wykorzystują złożony protoków, który pozwala na weryfikacje transakcji i dodawanie ich do bazy. Protokół korzysta z szyfrowania i teorii gier oraz wbudowano weń zachęty, które powodują, że bardziej opłaca się wykorzystać moc obliczeniową do współpracy, niż do atakowania sieci. Atak na poprawnie skonfigurowany blockchain powinien być niezwykle trudny i kosztowny, a z drugiej strony weryfikacja prawdziwych transakcji powinna być dość łatwa. Te zalety spowodowały, że blockchain cieszy się coraz większym zainteresowaniem przemysłu. Blockchain jest testowany przez Walmart, a właściciel Giełdy Nowojorskiej, firma Intercontinental Exchange, ma zamiar uruchomić wkrótce swój własny blockchain. Im jednak blockchain bardziej złożony, tym łatwiej w nim o błędy. Niedawno firma stojąca za kryptowalutą Zcash pinofrmowała, że poprawiła „subtelny błąd kryptograficzny” w blockchainie. Pozwalał on napastnikowi na sfałszowanie dowolnej liczby Zcash. Błędy pojawiają się nie tylko w protokole. We wrześniu deweloperzy Bitcoin Core, głównego klienta kryptowaluty bitcoin poprawili błąd – szczegóły są trzymane w tajemnicy – który pozwalał na wydobycie większej liczby bitcoinów niż to dozwolone. Większość ataków na kryptowaluty, jak już wspomniano, przeprowadzono na giełdach i można za nie winić same giełdy. Jednak wszystko zmieniło się po styczniowym ataku na Ethereum Classic. Większość kryptowalut jest podatnych na atak 51%. Dzieje się tak, gdyż wykorzystywane blockchainy uwiarygadniają użytkowników w ten sposób, że każdy z węzłów musi spędzić dużo czasu i zaangażować dużo swojej mocy obliczeniowej na pracę na rzecz całej sieci, by się uwiarygodnić i zyskać prawo dodawania informacji do bazy danych. Teoretycznie więc, jeśli ktoś uzyska kontorlę nad większością (wspomniane 51%) węzłów może uwiarygodnić się wobec całej sieci wysyłając płatności do innych węzłów, a później stworzyć alternatywną wersję blockchaina, w której płatności nigdy nie miały miejsca. Taki fałszywy blockchain staje się całkowicie wiarygodny i możliwe jest wielokrotne wydanie tych samych pieniędzy. Tego typu ataki mogą być jednak niezwykle kosztowne. Jak mówią specjaliści, wynajęcie mocy obliczeniowej potrzebnej do ataku na Bitcoin kosztowałoby ponad 260 000 USD za godzinę. Jednak obecnie istnieje ponad 1500 kryptowalut, a im mniej popularna kryptowaluta, tym mniejszy blockchain i tym łatwiej się w nim uwiarygodnić. Około połowy 2018 roku rozpoczęła się seria ataków na mniej popularne kryptowaluty. Przestępcy ukradli około 20 milionów UDS. Jesienią podczas serii ataków na Vertcoin skradziono 100 000 dolarów. Atak przeciwko Ehtereum Classic, podczas którego ukradziono ponad milion dolarów był pierwszym przeciwko kryptowalucie znajdującej się wśród 20 największych. Specjaliści uważają, że tego typu ataki będą coraz częstsze i coraz silniejsze. Jednak 51% to nie jedyny problem blockchainów. Innym są programy typu smart contract. To oprogramowanie automatyzujące przepływ kryptowalut zgodnie z założonymi wcześniej warunkami i zasadami. Jest ono wykorzystywane np. do zawierania umów czy przeprowadzania złożonych transakcji. Pozwala też np. na stworzenie mechanizmu głosowania, który pozwala członkom firmy inwestycyjnej na podjęcie decyzji co do alokacji kapitału. W 2016 roku w blockchainie Ethereum uruchomiono fundusz o nazwie Decentralized Autonomous Organization. Wkrótce potem napastnik ukradł z niego ponad 60 milionów USD. Wykorzystał bowiem błąd, który pozwalał mu na wycofywanie pieniędzy z kont, a system nie rejestrował, że pieniądze zostały wycofane. W tradycyjnym systemie bankowym wystarczyłoby cofnąć transakcje i zastosować łatę. W blockchainie transakcji nie da się cofnąć, zatem dołączane doń oprogramowania od początku powinno być pozbawione błędów. Istnieją sposoby na częściowe poradzenie sobie z tym problemem. Można bowiem stworzyć kolejne oprogramowanie smart contract, które będzie wchodziło w interakcje z już istniejącym. Możliwe jest stworzenie centralnego wyłącznika, który zatrzymuje całą sieć w momencie, gdy wykryto atak. Jednak transakcje przeprowadzone wcześniej nie mogą zostać cofnięte, a ukradzionych pieniędzy niemal nie da się odzyskać. Niemal, bo istnieje jedna drastyczna metoda. Można nadpisać historę, cofnąć się do czasu sprzed ataku i w ten sposób stworzyć nowy blockchain. Użytkownicy starego powinni wówczas zgodzić się, że będą używali nowego. To właśnie zrobili w przeszłości twórcy Ethereum. Większość społeczności przesiadła się na nowy blockchain znany obecnie jako Ethereum, ale część pozostała przy oryginalnym, Ethereum Classic. Smart contracts stają się najpoważniejszym problemem blockchaina. Eksperci twierdzą, że setki, a może nawet tysiące tego typu programów zawierają lub mogą zawierać błędy. Te zaś z pewnością zostaną przez przestępców odnalezione, gdyż, jak już wspomniano, blockchain opiera się na otwartych źródłach, do których dostęp ma każdy. Powstaje jednak coraz więcej inicjatyw i firm, których celem jest zabezpieczenie blockchaina. Pojawił się też pomysł ustanowienia nagród pieniężnych za odnajdowanie i informowanie o dziurach w oprogramowaniu. « powrót do artykułu
  4. Tesla jest kolejną, obok Microsoftu, Oracle'a, Adobe i VMware, firmą, która postanowiła skonfrontować swój produkt z umiejętnościami hakerów biorących udział w zawodach Pwn2Own, które odbędą się w marcu. Nagrody pieniężne za przełamanie zabezpieczeń Tesli Model 3 wahają się od 35 000 do 250 000 dolarów. Uczestnicy mogą też wygrać samochód. Najwyższą nagrodę, 250 000 dolarów, przewidziano dla osoby, przełamie zabezpieczenia Tesla Gateway, Autopilota lub VCSEC (Vehicle Controller Secondary) i przyzna sobie prawa do wykonywania programów. Za udany atak na modem lub tuner w Tesli przewidziano 100 000 USD, a za atak typu DoS na Autopilota będzie można zdobyć 50 000 dolarów. Za złamanie zabezpieczeń kluczyka lub wykorzystanie smartfonu w roli kluczyka otrzymamy 100 000 dolarów. Tyle samo zarobimy, jeśli uda się nam przejąć kontrolę nad magistralą CAN (Controller Area network). Tesla zapłaci też do 50 000 dolarów za takie przełamanie zabezpieczeń, które da nam kontrolę administracyjną nad danym komponentem nawet po przeładowaniu systemu. Duże pieniądze można będzie zarobić nie tylko atakując samochód Tesli. Microsoft zaoferował 250 000 USD za każdy udany atak na klienta Hyper-V, podczas którego zwiększymy swoje uprawnienia z klienta do hosta. To niezwykle ważny element w strategii Microsoftu, który coraz mocnej inwestuje w chmury komputerowe, dlatego też firmie szczególnie zależy na bezpieczeństwie Hyper-V. Byłoby dla niej katastrofą, gdyby pojawiła się publicznie znana dziura pozwalająca na przejęcie klientowi kontroli nad hostem. Dlatego też koncern poddaje swoje produkty testom podczas Pwn2Own. WMware, które specjalizuje się w oprogramowaniu do wirtualizacji postanowiło poddać próbie VMware ESXi oraz WMware Workstation. Za przełamanie ich zabezpieczeń firma płaci, odpowiednio, 150 000 i 70 000 dolarów. Z kolei firma Oracle zaoferowała 35 000 dolarów za załamanie zabezpieczeń swojego VirtualBox. Hakerzy będą mogli też spróbować swoich sił przeciwko przeglądarkom, Windows Defender Application Guard, Microsoft Outlook czy Adobe Reader. Ponadto autor pierwszego udanego ataku podczas Pwn2Own również otrzyma Teslę Model 3. « powrót do artykułu
  5. Dwunastoletnia lwica Zuri z Indianapolis Zoo zabiła ojca trojga swoich kociąt - 10-letniego Nyacka. Pracownikom ogrodu nie udało się rozdzielić zwierząt. Powodem zgonu samca było uduszenie. Lwy żyły na jednym wybiegu przez 8 lat. Troje ich kociąt urodziło się w 2015 r. Na wpisie na Facebooku obsługa zoo poinformowała, że dogłębne śledztwo ma ujawnić, co się właściwie stało. Nyack był wspaniałym lwem. Będzie nam go bardzo brakowało. Opiekunów zaalarmowało głośne ryczenie z wybiegu lwów. Okazało się, że Zuri trzyma Nyacka za szyję. Choć parę próbowano rozdzielić, lwica nie zwolniła uścisku do momentu, aż Nyack przestał się ruszać. Ponoć wcześniej między Zuri a Nyackiem nie pojawiała się żadna agresja. Należy jednak pamiętać, że dzikie lwice atakują lwy i nawet w parkach safari filmowano takie incydenty. W oświadczeniu Indianapolis Zoo poinformowano, że nie ma żadnych planów co do zmiany sposobu zarządzania lwami. « powrót do artykułu
  6. W ubiegłym tygodniu podczas International Conference on Machine Learning (ICML) grupa naukowców pokazała żółwia wydrukowanego techniką 3D. Dla ludzi żółw wyglądał niemal jak żywy. Jednak algorytmy sztucznej inteligencji rozpoznały w obiekcie... strzelbę. W innym przypadku kij baseballowy wykonany techniką druku 3D został przez SI uznany za... filiżankę espresso. Na naszych oczach sztuczna inteligencja, systemy maszynowego uczenia się, czynią tak wielkie postępy, że coraz częściej podnoszą się głosy zaniepokojenia, ostrzegające nas przed zbytnim rozwijaniem inteligencji maszyn. Jednak, jak się okazuje, systemy SI są zdumiewająco podatne na ataki. A w ostatnim czasie eksperci coraz częściej prezentują nam przykłady takich ataków. My, którzy pracujemy nad maszynowym uczeniem się nie jesteśmy przyzwyczajeni, by myśleć o bezpieczeństwie naszych systemów, mówi jeden z twórców żółwia 3D i badań nad atakiem na AI, Anish Athalye z MIT. Specjaliści zajmujący się sztuczną inteligencją mówią, że przeprowadzenie takich ataków jest bardzo użyteczne z naukowego punku widzenia. Pozwalają one bowiem analizować sposób działania sieci neuronowych, które obecnie nie są dobrze rozumiane. Ataki to wspaniałe szkło powiększające, przez które możemy lepiej zrozumieć to, co nazywamy maszynowym uczeniem, mówi Dawn Song z Uniwersytetu Kalifornijskiego w Berkeley. W ubiegłym roku Song i jej koledzy umieścili na standardowym znaku drogowym „STOP” kilka naklejek, które spowodowały, że system SI uznał znak za... ograniczenie prędkości do 45 mil na godzinę. Nietrudno wyobrazić sobie konsekwencje takiego ataku na samochód autonomiczny. Ataki można podzielić na takie, w których napastnik ma wiedzę o algorytmach wykorzystywanych przez system i na takie, w których algorytmów tych nie zna. W pierwszym przypadku może obliczyć, w jaki sposób należy zmienić dane wejściowe do systemu wykorzystującego dane algorytmy, by otrzymać pożądane dane wyjściowe. W ten sposób można np. manipulować obrazem tak, by dla człowieka nie wyglądal on na zmanipulowany, ale by sztuczna inteligencja źle go rozpoznała. Bardziej wymagające są ataki, gdy nie znamy algorytmów. Wówczas napastnik zna tylko danej wejściowe i wyjściowe. Przeprowadzenie takiego ataku jest trudne, ale nie niemożliwe. Podczas ostatniego ICML Athalye i jego zespół zaprezentowali tego typu atak przeciwko usłudze Google Cloud Vision. W sposób niewidoczny dla człowieka zmienili oni zdjęcie przedstawiające dwóch narciarzy tak, że system Google'a uznał je za zdjęcie psa. Jednym ze sposobów na uchronienie się przed tego typu atakami jest stworzenie formuły, pozwalającej algorytmom SI zweryfikować, czy dobrze rozpoznały dany obiekt. Jeśli możesz przeprowadzić weryfikację, oznacza to koniec zabawy dla napastników, mówi Pushmeet Kohli z DeepMind. Podczas ICML zaprezentowano nawet dwa takie algorytmy weryfikujące. Problem w tym, że obecnie nie da się ich skalować na duże sieci neuronowe współczesnych SI. Co prawda Kohli twierdzi, że w przyszłości się to uda, jednak Song uważa, że w świecie praktycznych zastosowań będą one miały poważne ograniczenia. Nie istnieje matematyczna definicja tego, kim jest pieszy. Czy możemy więc udowodnić, że autonomiczny samochód w żadnym przypadku nie uderzy w pieszego? Nie możemy, stwierdza uczona. « powrót do artykułu
  7. Niemal wszystkie urządzenia z Androidem sprzedane po roku 2012 są podatne na atak RAMpage. To odmiana znanego od co najmniej 3 lat ataku Rowhammer. Atak pozwala napastnikowi na przejęcie całkowitej kontroli nad urządzeniem ofiary. Rowhammer wykorzystuje fakt, że współczesne układy pamięci są bardzo gęsto upakowane. Dzięki wielokrotnie powtarzanym operacjom odczytu/zapisu w jednym obszarze pamięci, można doprowadzić do przeskoczenia bitu w innym obszarze, do którego nie ma się dostępu. W ten sposób złośliwy proces może wpłynąć na zawartość pamięci w innym procesie. Wykazano na przykład, że dzięki atakowi Rowhammer możliwe jest uzyskanie praw roota przez aplikację, która została uruchomiona z prawami użytkownika. RAMpage to odmiana Rowhammera wyspecjalizowana w atakowaniu podsystemu pamięci systemu Android. Narażone na atak są wszystkie urządzenia z Androidem, które korzystają z układów LPDDR2, LPDDR3 lub LPDDR4 i zostały wyprodukowane w roku 2012 lub później. Zdaniem ekspertów, z urządzeń tych łatwo jest ukraść poufne informacje. Na razie nie istnieją żadne łaty, które chroniłyby Androida przed tym atakiem. Eksperci, którzy odkryli RAMpage, przygotowali bezpłatne narzędzie GuardiON, które zabezpiecza Androida. Udostępnili też aplikację, dzięki której możemy sprawdzić, czy nasze urządzenie jest podatne na atak. « powrót do artykułu
  8. Cyberprzestępcom udało się przekonać ponad 20 milionów Chińczyków do zainstalowania fałszywych złośliwych programów udających adblockery. Tak duża liczba ofiar jest w znacznej mierze spowodowana faktem, że użytkownicy pobierali szkodliwe oprogramowanie z wiarygodnego źródła, sklepu Google'a. Firma AdGuard ostrzega, że sytuacja może się jeszcze pogorszyć gdyż Google najwyraźniej niedostatecznie dba o to, by do jego sklepu trafiały bezpieczne aplikacje. W Chrome WebStore firma znalazła pięć fałszywych adblockerów, które w sumie zostały pobrane ponad 20 milionów razy. Obecnie korzystanie ze sklepu Chrome WebStore to jak spacer po polu minowym, czytamy na blogu AdGuard. Wladimir Palant, twórca Adblocka Plus, uważa, że jakość moderacji na Chrome WebStore systematycznie spada. Trzeba wziąć pod uwagę, że proces aktualizacji rozszerzeń w Chrome WebStore jest całkowicie automatyczny. Ludzie nie prowadzą tam nadzoru jak ma to miejsce w sklepach Mozilli czy Opery. Nikt więc nie powstrzymuje tych, którzy z niewinnej aplikacji robią z czasem aplikację złośliwą, ostrzega Palant. Jednocześnie twórca AdBlocka dodaje, że rzeczywista liczba ofiar fałszywych aplikacji tego typu może być niższa. Jego zdaniem twórcy szkodliwych programów wykorzystują boty, by pobierały one ich programy, sztucznie zwiększając ich popularność, by przekonać internautów do skorzystania z programu. Istnieją silne przesłanki, by przypuszczać, że liczba pobrań została sztucznie napompowana przez boty, mówi Palant. « powrót do artykułu
  9. Przedwczoraj doszło do największego odnotowanego ataku DDoS. Jego ofiarą padł GitHub, popularne repozytorium oprogramowania. Atak trwał w godzinach 17:21 do 17:30 czasu UTC, kiedy to serwery GitHuba były nękane ruchem o maksymalnej przepustowości dochodzącej do 1,35 Tb/s. Tak potężny atak udało się przeprowadzić dzięki wykorzystaniu serwerów Memcached, których zadaniem jest odciążenie serwerów bazodanowych poprzez zrzucanie danych do pamięci RAM. Serwery te nie powinny być dostępne na zewnątrz. Dzięki fałszowaniu adresów IP napastnicy byli w stanie zwiększyć ilość danych aż o około 50 000 razy. Atak przeprowadzono z ponad tysiąca systemów z dziesiątkami tysięcy węzłów. Niezabezpieczone serwery Memcached można wykorzystać wysyłając do nich niewielki pakiet UDP, w którym umieszczamy adres ofiary. Serwer wysyła na podany adres pakiet 50 000 razy większy. Jeśli zatem do Memcached wyślemy 203-bajtowy pakiet, serwer odeśle pakiet wielkości ok. 10 MB. Dlatego też niewielka liczba komputerów  wykorzystujących Memcached może przeprowadzić potężny atak. Jak informuje GitHub, firmowe serwery zaczęły pobierać niemal 127 milionów pakietów na sekundę. Natychmiast po wykryciu ataku ruch przekierowano na infrastrukturę firmy Akamai. Biorąc pod uwagę fakt, że w jednej z naszych serwerowni ruch wzrósł do ponad 100 Gb/s, podjęliśmy decyzję o przekierowaniu ruchu do Akamai, co dało nam dodatkową przepustowość, mówi Sam Kottler, odpowiedzialny w GitHubie za stabilność pracy serwisu. Dzięki tej decyzji potężny atak spalił na panewce. GitHUb był niedostępny zaledwie przez około 5 minut, a po kolejnych 5 minutach powrócił do pełnej sprawności. Niedługo potem doszło do kolejnego ataku, o maksymalnym natężeniu ruchu 400 Gb/s, jednak w żaden sposób nie zaszkodził on GitHubowi. Mimo tego, że atak był potężny, to obrona przed nim jest stosunkowo łatwa. Wystarczy, co zrobili administratorzy Akamai, zablokować ruch na porcie UDP 11211, z którego standardowo korzystają serwery Memcached. Developerzy Memcached, w reakcji na atak, już zapowiedzieli, że w kolejnych wersjach oprogramowania wsparcie protokołu UDP będzie domyślnie wyłączone. « powrót do artykułu
×
×
  • Dodaj nową pozycję...