Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'atak' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 123 wyników

  1. Jeden z hakerów poinformował w serwisie milw0rm o odkryciu krytycznego błędu w opensource'owym firmware dla bezprzewodowych ruterów. Błędy występują w ponad 200 modelach urządzeń różnych producentów. Luka jest obecna w najnowszej wersji oprogramowania DD-WRT, które rozszerza domyślne funkcje rutera. Umożliwia ona atakującemu uzyskanie dostępu do urządzenia na prawach administratora, bez konieczności przechodzenia procesu uwierzytelniania. Wystarczy nakłonić kogoś z sieci lokalnej do odwiedzenia odpowiednio spreparowanej witryny. Błąd występuje w demonie httpd, który domyślnie działa w DD-WRT na prawach roota. Jest on podatny na atak typu CSRF, atakujący może więc zdalnie wprowadzać dowolne komendy. Twórcy DD-WRT właśnie opublikowali listę poprawek. Przed kilkoma miesiącami informowaliśmy o odkryciu botnetu na modemach i ruterach. Wszystko wskazuje na to, że urządzenia peryferyjne łączące nas z Internetem będą coraz częściej padały ofiarami podobnych ataków.
  2. Don Jackson, analityk bezpieczeństwa z firmy SecureWorks uważa, że pojawienie się Opera Unite zachęci cyberprzestępców do zwrócenia większej uwagi właśnie na Operę. Użytkownik Opera Unite może bardzo łatwo na swoim pececie uruchomić serwer sieciowy. Serwer ten łączy się następnie z serwerem proxy Opera Software i udostępnia swoje zasoby. Tymczasem, jak zauważa Jackson, serwery sieciowe są bardzo łakomym kąskiem dla cyberprzestępców. Mogą zatem chcieć wykorzystać serwery uruchamiane za pomocą Opera Unite tym bardziej, że raczej będą one słabiej chronione, niż serwery znajdujące się pod opieką zawodowych administratorów. Zwiększenie się liczby ataków na Operę jest tym bardziej prawdopodobne, że, jak wynika z badań Jacksona, większość cyberprzestępczych narzędzi już zawiera odpowiedni kod, który takie ataki powinien ułatwić. Jego zdaniem, pojawienie się narzędzi wyspecjalizowanych w atakach na Operę 10 i Operę Unite jest tylko kwestią czasu. Opera Software zapowiada, że będzie monitorowała sytuację i chroniła swoich użytkowników, jednak Jackson uważa, że jest to wyjątkowo trudne zadanie. Jego zdaniem cyberprzestępcy mogą użyć Opera Unite do przechowywania nielegalnie zdobytych danych oraz do uruchamiania centrów kontroli założonych przez siebie botnetów. Już wcześniej przed możliwym wykorzystaniem Opera Unite przez przestępców ostrzegał Tom Kelchner z Sunbelt Software.
  3. Specjaliści z wietnamskiej firmy Bkis Security, we współpracy z południowokoreańskim CERT-em są coraz bliżsi namierzenia serwera, który steruje atakami na rządowe witryny USA i Korei Południowej. Eksperci są niemal pewni, że maszyna znajduje się w Wielkiej Brytanii. Zdaniem przedstawicieli Bkis schemat ataku wygląda następująco. Zarażone komputery, których liczbę ocenia się na 177 000, losowo kontaktują się z jednym z ośmiu serwerów, od których dostają instrukcje dotyczącą celu ataku. Wspomniane serwery są natomiast zarządzane przez jedną centralną maszyną, o zlokalizowanie której starają się specjaliści. Jeśli uda im się dotrzeć do maszyny, zlokalizowanie osób stojących za atakami będzie znacznie łatwiejsze. Obecnie wszystko wskazuje na to, że ataki przeprowadzają władze Korei Północnej lub jej sympatycy. Jednak, jak zauważa Amichai Shulman z firmy Imperva, koszt przeprowadzenia takiego ataku wynosi mniej niż 50 000 dolarów, a więc nie tylko rządy, ale również wiele organizacji, grup przestępczych czy osób prywatnych jest w stanie sfinansować takie działania.
  4. Muriki szary (Brachyteles arachnoides) to małpa szerokonosa z rodziny kapucynek. Uznaje się ją za uosobienie spokoju. Ostatnio jednak grupa złożona z 6 osobników zaatakowała i zabiła w dżungli starszego samca. Naukowcy uważają, że powodem był... niedobór seksu (American Journal of Primatology). Ofiara miała rany pyska, genitaliów i reszty ciała. Brazylijscy specjaliści podkreślają, że na usposobienie małp silnie oddziałuje prowadzony przez nie tryb życia. O "charakterze" gatunku wnioskowano jednak wyłącznie na podstawie populacji z północy. Jej przedstawiciele żywią się liśćmi, których jest tu pod dostatkiem, a nawet w nadmiarze. Co ważne, samce mają stały dostęp do samic. Na południu, gdzie doszło do ataku, sytuacja wygląda zgoła inaczej. Tam na dużym obszarze występuje więcej owoców. Choć można to uznać za plus, samce by się z tym nie zgodziły, ponieważ poszukując ich, samice odłączają się od stada, a wtedy, jak łatwo się domyślić, nie ma z kim spółkować – wyjaśnia Mauricio Talebi z Universidade de São Paulo. Na północy wszystkie osobniki przebywają cały czas razem, skubiąc spokojnie liście. Sfrustrowane samce Brachyteles arachnoides stają się agresywne. Prawdopodobieństwo ataku w takiej sytuacji wzrasta, ponieważ są one silnie związane ze swoimi braćmi.
  5. W ostatni poniedziałek niedostępne były niektóre amerykańskie witryny rządowe. Okazuje się, że podobnych problemów doświadczyły serwery w Korei Południowej. Wywiad tego kraju twierdzi, że doszło do ataku, z którym stoi Korea Północna lub jej sympatycy mieszkający w Korei Południowej. W USA były problemy z połączeniem się m.in. z witrynami Federalnej Komisji Handlu, Secret Service i Departamentu Skarbu, w Korei Południowej zaatakowano m.in. witrynę prezydenta czy Ministerstwa Obrony. Z nieoficjalnych danych wywiadu wynika, że do ataku użyto 12 000 zainfekowanych komputerów w Korei Południowej oraz 8000 w innych częściach globu.
  6. W krajach Europy Wschodniej zaatakowano 20 bankomatów z systemem Windows XP. Firma TrustWave uważa, że to tylko test i wkrótce można spodziewać się dużej fali ataków w USA i na zachodzie Europy. Zaatakowane maszyny zostały zarażone szkodliwym kodem, który przechwytuje dane z kart bankomatowych oraz numery PIN. Kod zawiera również własny interfejs użytkownika, który pozwala cyberprzestępcy na odczytanie ukradzionych danych za pomocą specjalnej karty. Analizy wykazały, że szkodliwy kod najprawdopodobniej nie ma możliwości wysyłania ukradzionych danych przez Sieć, ale pozwala na ich zapisanie na magnetycznym nośniku włożonym do bankomatowego czytnika karta. Okazało się również, że przestępcy wyposażyli swój program w funkcję, dzięki której możliwe jest wyjęcie z bankomatu kasetki z pieniędzmi. To oprogramowanie jest niepodobne do żadnego innego. Daje atakującemu całkowitą kontrolę nad bankomatem, pozwala zdobyć wszystkie dane, numery PIN i pieniądze z każdej maszyny. Sądzimy, że to dopiero początek, a przyszłe wersje szkodliwego kodu zostaną wyposażone w nowe funkcje, takie jak np. zarażanie kolejnych bankomatów przez Sieć. Jeśli przestępca uzyska dostęp do jednej maszyny, szkodliwy kod będzie ewoluował i automatycznie rozprzestrzeniał się na inne systemy - napisali specjaliści z TrustWave. Infekcja jest przeprowadzana za pomocą pliku isadmin.exe, który stanowi część oprogramowania Borland Delphi Rapid Application Development. Po jego uruchomieniu właściwy szkodliwy kod jest istalowany w pliku lsass.exe w katalogu głównym systemu Windows. Następnie dochodzi do manipulacji usługę Protected Storage, wskutek czego fałszywy lsass.exe jest uznawany za prawdziwy, w miejsce autentycznego pliku znajdującego się w podkatalogu system32. Szkodliwe pliki wyposażono też w mechanizm autostartu na wypadek awarii, dzięki czemu zawsze pozostają aktywne.
  7. Eksperci zgromadzeni na konferencji RSA 2009 stwierdzili, że czasy bezpiecznego Apple'a się skończyły. W ciągu ostatnich kilku miesięcy zanotowano gwałtowny wzrost zarówno liczby szkodliwego kodu atakującego Mac OS X-a, jak i jego technicznego zaawansowania. Zdaniem specjalistów sytuacja będzie tylko się pogarszała. Apple pada ofiarą rosnącej popularności. Gdy tylko cyberprzestępcy zauważają, że na czymś można zarobić, natychmiast starają się wykorzystać okazję. Rosnąca liczba komputerów spod znaku jabłka, a przede wszystkim gwałtowny wzrost liczby iPhone'ów powodują, że opłaca się pisać szkodliwy kod na platformę Apple'a. Sytuacją pogarsza fakt, że wielu użytkowników produktów firmy Jobsa uważa, iż są całkowicie bezpieczni. Zdaniem Eugene'a Kaspersky'ego posiadacze sprzętu z systemem Mac OS X będą z tego właśnie względu łatwiejszym celem, niż użytkownicy innych OS-ów. W systemach Apple'a nie znajduje się mniej luk niż w systemach Microsoftu. Od czasu debiutu w roku 2002 pierwszego systemu z rodziny Mac OS X, Secunia wydała na ich temat 128 porad, które dotyczyły 866 błędów. Jeśli zaś chodzi o Windows XP (premiera w 2001 roku), to wydano 490 porad odnoszących się do 497 błędów. Przełomowym momentem w historii bezpieczeństwa systemu Jobsa będzie debiut iPhone'a w Chinach.
  8. Nawet biznesowi użytkownicy komputerów wykazują się wyjątkową beztroską. Pomimo olbrzymiego zainteresowania mediów i łatwo dostępnej informacji, aż 20% firmowych komputerów wciąż jest podatnych na atak robaka Conficker. Szkodliwy kod wykorzystuje dziurę w Windows, która została załatana w październiku ubiegłego roku w biuletynie MS08-67. Ostatnio jednak przeprowadzono skanowanie ponad 300 000 biznesowych pecetów należących do klientów firmy Qualys. Okazało się, że co piąty z nich nie miał zainstalowanej łaty chroniącej przed Confickerem. Specjaliści przyznają, że sytuacja i tak jest lepsza niż jeszcze przed dwoma tygodniami. Gdy prasa zaczęła rozpisywać się o możliwym ataku Confickera, do którego miało dojść 1 kwietnia, wiele osób zastosowało łaty.
  9. Amerykański kontrwywiad alarmuje, że zagraniczni szpiedzy od lat penetrują sieci energetyczne i instalują w nich szkodliwe oprogramowanie. O działalność taką podejrzewane są Rosja i Chiny. Oficerowie podkreślają, że o ile obecnie Stanom Zjednoczonym nie grozi żadne niebezpieczeństwo, to w przypadku konfliktu zbrojnego wróg może uaktywnić szkodliwe oprogramowanie i poważnie zakłócić pracę systemów energetycznych. Ze zdaniem kontrwywiadu zgadza się Greg Hoglund z firmy HBGary specjalizującej się w ocenie ryzyka. Podkreśla, że nie cały szkodliwy kod ma bezpośrednio zaszkodzić sieciom. Jego spora część ma za zadanie badania sieci energetycznej i tworzenie jej szczegółowej topografii, co może przydać się do jej sparaliżowania. Eksperci zauważają, że w miarę rozwoju technologicznego, sieć energetyczna jest coraz bardziej narażona na ataki. Jej systemy informatyczne są bowiem coraz mocnej połączone z systemami różnych przedsiębiorstw, a te z kolei mają połączenie z Internetem.
  10. Epidemiolog David Van Sickle z University of Wisconsin-Madison obmyślił ciekawy sposób na śledzenie czynników środowiskowych wyzwalających ataki astmy – zamontowanie w inhalatorze odbiornika GPS, który wysyła informacje o swoim położeniu po zaaplikowaniu dawki leku. Naukowiec wstępnie przetestował użyteczność rozwiązania, angażując do współpracy 4 chorych studentów. Dzięki uzyskanym wynikom zdobył fundusze (musiały być zatem zachęcające) i właśnie rozpoczyna program pilotażowy w Madison. Tym razem obejmie on 40 osób. Na razie zgłosiło się 19 ochotników. Na szczęście odbiorniki GPS są już teraz zminiaturyzowane i lekkie jak piórko. Uspokoiło to Van Sickle'a, który obawiał się, że same gabaryty urządzenia będą wywoływać u astmatyków napady duszności. Epidemiologowi marzy się, by w przyszłości GPS znalazł się w tysiącach inhalatorów, co pozwoliłoby na zgromadzenie wielu ważnych danych. W dodatku sami chorzy mogliby lepiej zrozumieć, co i gdzie wywołuje ich objawy. Dla przykładu Van Sickle opowiada o pacjencie, który miał ataki duszności wyłącznie w biurze, nigdy w domu, lecz przed eksperymentem nie przeszło mu nawet przez myśl, że jego przypadłość ma związek z czynnikami charakterystycznymi dla miejsca pracy.
  11. Kanadyjscy eksperci odkryli chińską grupę cyberszpiegów, którzy zaatakowali komputery rządów i organizacji w 103 krajach. Początkowo Kanadyjczycy badali działalność chińskich szpiegów skierowaną przeciwko dalajlamie i tybetańskim uchodźcom. Szybko jednak wpadli na trop dużej, obejmującej znaczy obszar globu siatki szpiegowskiej. Wiadomo, że Chińczycy włamali się do komputerów dalajlamy oraz organizacji Studenci na Rzecz Wolnego Tybetu. Jednak nie tylko. Specjaliści odkryli, że doszło do włamań do 1295 komputerów należących do rządów Iranu, Bangladeszu, Łotwy, Indonezji, Filipin, Brunei, Barbadosu, Bhutanu, Indii, Korei Południowej, Rumunii, Cypru, Malty, Tajlandii, Tajwanu, Portugalii, Niemiec i Pakistanu. Włamania posłużyły Chińczykom do kradzieży danych.
  12. Podczas konferencji CanSecWest Andrea Barisani i Daniele Bianco pokazali, jak za około 80 dolarów skonstruować urządzenie do podpatrywania klawiatury i odgadnięcia wpisywanych haseł. Wystarczy użycie prostego mikrofonu laserowego, wykrywającego drgania powietrza wywołane dźwiękiem, fotodiody oraz oprogramowania do analizy danych. W ten sposób z odległości do 45 metrów byli w stanie zebrać z klawiatury informacje o naciśniętych klawiszach. Po obróbce danych komputer wiedział jakie klawisze naciśnięto i na tej podstawie dopasowywał poszczególne litery do słownika, by odgadnąć hasło. Do przeprowadzenia ataku konieczne jest, by laser "widział" klawiaturę. Jednak w podsłuchu nie przeszkadza szyba. Tak więc atak można przeprowadzić ze znajdujące go się obok budynku, a użycie lasera na podczerwień zapobiega wykryciu podsłuchu. Barisani i Bianco pokazali też inną metodę ataku. Tym razem użyli oscyloskopu, konwertera analogowo-cyfrowego i filtra. Urządzenia umożliwiły zebranie z odległości 20 metrów informacji z... sieci elektrycznej do której podłączony był komputer. Informacja wycieka do sieci. Może zostać wykryta na wtyczce komputera. Co więcej, można ją też uzyskać z wtyczek innych komputerów o ile są podłączone do tej samej sieci - mówi Barisani. Warunek: klawiatura musi być połączona z komputerem przewodowo do portu PS/2. Atak nie działa na klawiatury bezprzewodowe i podłączone do USB. Ten atak był trudniejszy do przeprowadzenia. Jego przygotowanie zajęło 5 dni i udało się uzyskać dane na temat poszczególnych naciśnięć klawiszy, ale nie ciąg informacji. Barisani i Bianco mówią, że w ciągu kilku miesięcy są w stanie tak udoskonalić swoją technikę, by rejestrowany był ciąg informacji. Szczególnie niebezpieczny jest fakt, iż ten typ ataku można wykorzystać przeciwko bankomatom, które powszechnie korzystają z klawiatur na PS/2.
  13. Prokremlowska młodzieżówka "Nasi" przyznała się do przeprowadzenia przed dwoma laty cyberataków na Estonię. Przypomnijmy, że Moskwa zaprzeczała dotychczas, by miała coś wspólnego z atakami na estońską infrastrukturę IT. W wywiadzie dla Financial Times, komisarz młodzieżówki, Konstantin Gołoskokow, stwierdził: Nie nazwałbym tego atakiem, to była cyberobrona. Nauczyliśmy estoński reżim, że jeśli będzie działał nielegalnie, to adekwatnie odpowiemy. Nie zrobiliśmy niczego nielegalnego. Wielokrotnie odwiedzaliśmy różne witryny, aż przestały działać. Nie blokowaliśmy ich. Blokowały się same, gdyż nie były w stanie poradzić sobie z wygenerowanym ruchem. Przed dwoma laty, gdy władze Tallina postanowiły przenieść w inne miejsce pomnik żołnierzy Armii Czerwonej, z terenu Rosji przeprowadzono atak DDoS, który sparaliżował krajową infrastrukturę IT. Rick Howard, jeden z dyrektorów iDefense, mówi, że przyznanie się Naszych pokazuje sposób działania władz Rosji oraz dowodzi, że cyberataki mogą stać się narzędziem w walce politycznej.
  14. We wszystkich popularnych przeglądarkach odkryto błąd, który znakomicie ułatwia przeprowadzenie ataków phishingowych. Nową technikę nazwano "in-session phishing". Tradycyjny phishing polega na wysyłaniu olbrzymiej liczby niechcianych wiadomości i oczekiwaniu, aż ich odbiorcy dadzą się oszukać i przekażą przestępcom interesujące dane, np. hasła i loginy. Większość spamu jest jednak wyłapywana przez filtry antyspamowe i nigdy nie dociera do odbiorców. "In-session phishing" polega na włamaniu się na stronę WWW i umieszczenie na niej kodu HTML, który wyświetli standardowe okienko pop-up np. z prośbą o podanie loginu i hasła. Największym problemem jest spowodowanie, by okienko takie wyglądało na prawdziwe, rzeczywiście pochodzące z serwisu, z którego korzystamy. Tutaj właśnie przyda się wspomniana luka w przeglądarkach. Jej odkrywca, Amit Klein z firmy Trusteer, mówi, że w silnikach JavaScript występuje błąd, dzięki któremu można sprawdzić, czy dana osoba jest zalogowana na witrynie, którą odwiedza. Dzięki temu wspomniany pop-up można przygotować tak, by nie wyświetlał się każdemu i w każdej sytuacji, bo to może wzbudzić podejrzenia, ale pokazywał się tylko tym użytkownikom, którzy już się zalogowali. Istnieje duże prawdopodobieństwo, że osoba zalogowana np. do swojego banku, widząc kolejną prośbę o logowanie, uzna ją za dodatkowe zabezpieczenie i poda swoją nazwę użytkownika i hasło, przekazując je tym samym cyberprzestępcom. Klein nie zdradza, o jaką funkcję silnika JavaScript chodzi. Poinformował o problemie producentów wadliwych przeglądarek.
  15. Naukowcy z teksańskiego Instytutu Badań nad Grupami Zbrojnymi (Institute for the Study of Violent Groups - ISVG), opracowali program komputerowy, którego zadaniem jest analiza doniesień prasowych i odgadywanie, jaka grupa stoi za konkretnym atakiem czy zamachem terrorystycznym. Oprogramowanie napisano w języku Python. Analizuje ono doniesienia i wychwytuje takie informacje, jak np. użyta broń, rodzaj celu, taktyka ataku. Na tej podstawie stara się określić, jaka grupa jest odpowiedzialna za zamach. Prace nad oprogramowaniem, wykorzystującym techniki sztucznej inteligencji, trwały przez 18 miesięcy, i brali w nich udział naukowcy z Rice University. Program korzysta z olbrzymiej bazy danych, w której specjaliści z ISVG na bieżąco umieszczają wszelkie informacje o działających grupach zbrojnych. Pierwszy prawdziwy test program przeszedł niedawno, analizując dane dotyczące ataku na hotele w Bombaju. Natychmiast po atakach specjaliści wprowadzili do komputerów kilka informacji. Oprogramowanie poznało więc używaną broń (karabiny maszynowe, granaty, materiały wybuchowe), cel (miejsca publiczne) oraz taktykę (bezpośredni atak, ostrzał, zasadzka). Co ciekawe, programu nie poinformowano, gdzie nastąpił atak. Na podstawie dostępnych informacji stwierdził on, że za zamachem mogą stać następujące organizacje: Al-Kaida, Tygrysy-Wyzwoliciele Tamilskiego Eelamu (Sri Lanka), Hamas (Palestyna), partyzantka czeczeńska lub Zjednoczony Front Wyzwolenia Assamu (Indie). Odpowiedź była więc oczywista i, jak pokazała przyszłość, w stu procentach prawdziwa.
  16. Z ostatniego Cisco Annual Security Report wynika, że każdego dnia spamerzy wysyłają około 200 miliardów niechcianych listów. Największym źródłem spamu pozostają Stany Zjednoczone, z których pochodzi aż 17,2% tego typu przesyłek. Z raportu dowiadujemy się również, że w bieżącym roku liczba odkrytych luk zwiększyła się o 11,5% w porównaniu z rokiem 2007. Jednocześnie liczba dziur znajdowana w coraz popularniejszych technologiach wirtualizacyjnych zwiększyła się trzykrotnie - z 35 do 103. Są też i dobre wiadomości. Pomimo olbrzymiej liczby krążącego spamu, w latach 2007-2008 liczba infekcji spowodowanych szkodliwymi załącznikami spadła aż o 50% w porównaniu z okresem 2005-2006. Eksperci Cisco uważają, że w przyszłości cyberprzestępcy coraz częściej będą posługiwali się technikami inżynierii społecznej i będą przeprowadzali ściśle ukierunkowane ataki, na konkretne osoby, np. menedżerów w konkretnych firmach.
  17. Austriacka firma Phion poinformowała o znalezieniu w jądrze Windows Visty błędu, który umożliwia atakującemu wykonanie szkodliwego kodu w systemie. Dziura w Device IO Control, który odpowiada za wewnętrzną komunikację, umożliwia wywołanie błędu przepełnienia bufora. Przedstawiciele Phiona twierdzą, że istnieją dwa sposoby na wykorzystanie luki. Do przeprowadzenia pierwszego z ataków konieczne jest jednak posiadania praw administratora systemu, więc nie można w tym przypadku mówić o zagrożeniu. Jednak, jak zapewniają Austriacy, druga z metod pozwala na wywołanie przepełnienia bufora przez osobę, która nie posiada uprawnień administratora. Microsoft przed miesiącem został poinformowany o problemie. Koncern zapowiedział, że odpowiednia poprawka znajdzie się w Service Packu 2 dla Windows Visty.
  18. Eugene Kaspersky, założyciel Kaspersky Lab, uważa, że w niedługim czasie użytkownicy systemów Mac OS X i Linux będą musieli zmierzyć się z rosnącą liczbą ataków. W ciągu najbliższych kilku lat będą oni łatwym celem dla cyberprzestępców. Mac i Linux nie są tak bezpieczne, jak ich użytkownicy myślą - mówi Kaspersky. Obecnie przestępcy nie zwracają na nie uwagi, ale będą one łatwymi celami - dodaje. Jego zdaniem, problem leży w tym, że współczesne systemy operacyjne, czy to opensource'owe czy też o zamkniętym kodzie, są źle projektowane. Ich twórcy przedkładają bowiem łatwość obsługi nad bezpieczeństwo. Kaspersky przytacza tutaj przykład bardzo bezpiecznych systemów Symbian 9, 10 czy Brew, które zostały zmarginalizowane przez bardziej funkcjonalną, ale i mniej bezpieczną, konkurencję. Kaspersky jest pesymistą. W przewidywalnej przyszłości bezpieczne systemy operacyjne nie upowszechnią się - twierdzi. Jego zdaniem piętą achillesową współczesnych OS-ów jest fakt, iż można na nich uruchomić każde niecertyfikowane oprogramowanie. Proces przyznawania certyfikatów jest drogi i długotrwały, dlatego też twórcy systemów operacyjnych mają wybór: albo ich system będzie pozwalał na uruchomienie każdego programu, dzięki czemu stanie się popularny, gdyż użytkownicy będą mogli korzystać z olbrzymiej liczby software'u, albo też możliwe będzie uruchomienie tylko nielicznych certyfikowanych programów, co z kolei przyczyni się do marginalizacji systemu operacyjnego. Kaspersky wylicza, że bezpieczne systemy operacyjne, właśnie z powodu swojej ograniczonej funkcjonalności, przyciągają tylko 1-3 procent użytkowników. Z jego zdaniem zgadza się Chris Gatford, konsultant w firmie PureHacking. Tylko dużemu szczęściu użytkownicy BSD i Mac OS X-a zawdzięczają fakt, że jeszcze nie stali się tak naprawdę celem ataków. Istnieje bowiem sporo prototypowego złośliwego kodu na te platformy i niewiele rzeczywistych zagrożeń. Użytkownicy zawsze wybiorą możliwość uruchomienia każdego programu, bez względu na bezpieczeństwo - mówi Gatford.
  19. Chcesz uderzyć mocno, lecz twoja broń waży zbyt mało? Nie masz dużego wyboru - musisz ją solidnie rozpędzić. Właśnie taką taktykę przyjmują żołnierze panamskich termitów. Zaobserwowany atak jest jednym z najszybszych znanych ruchów w przyrodzie. Główna taktyka walki przyjmowana przez termity panamskie (Termes panamensis) to potężny atak z wykorzystaniem niezwykle przerośniętej żuchwy, przypominającej swym kształtem szczypce. Troje amerykańskich badaczy, Marc Seid i Jeremy Niven pracujący dla Smithsonian Tropical Research Institute oraz Rudolf Scheffrahn z Uniwersytetu Florydzkiego, przeprowadziło szczegółowe badania nad mechanizmem działania tej śmiercionośnej broni. Ogólnie mówiąc, jesteśmy zainteresowani ewolucją mózgów żołnierzy termitów oraz tym, w jaki sposób wykorzystują różne rodzaje uzbrojenia defensywnego, tłumaczy Seid. Jego zdaniem zrozumienie zachowania jest skutecznym sposobem na zrozumienie funkcjonowania mózgu owada. Aby zaobserwować niesamowicie szybką żuchwę termita w akcji, zespół Seida wykorzystał kamery wykonujące 40 tysięcy zdjęć na sekundę. Choć od początku nastawiano się na zaobserwowanie ogromnej dynamiki ruchu, sam badacz przyznaje, że wyniki eksperymentu go zaskoczyły: wiele owadów porusza się znacznie szybciej, niż jest to w stanie zaobserwować ludzkie oko. Wiedzieliśmy więc, że potrzebujemy szybkich kamer, by zaobserwować to zachowanie, lecz nie spodziewaliśmy się niczego aż tak szybkiego. Jak obliczono, w momencie ataku broń termita porusza się nawet z prędkością ok. 250 km/h. Skąd się bierze zdolność do tak niesamowitego jej rozpędzenia? Sekretem jest możliwość deformowania żuchwy. Przypomina to nieco napinanie kuszy - po "naciągnięciu" sprężystej tkanki jest ona blokowana poprzez dociśnięcie do szczęki. Powstaje w ten sposób naturalna "zapadka", która jest w stanie zmagazynować ogromną ilość energii, a zaraz potem błyskawicznie ją wyzwolić. Dotychczas nie ustalono jednak, w jaki sposób dochodzi do samego "napinania" tego układu przypominającego sprężynę. Taktyka przyjmowana w walce przez termity jest prosta. W wąskim przejściu prowadzącym do kopca nie ma czasu na obmyślanie złożonego planu, zaś kluczem do odparcia napaści jest szybki i skuteczny atak. Wydaje się, że ogromna żuchwa zdolna do przekazania imponującej ilości energii w bardzo krótkim czasie jest w takiej sytuacji rozwiązaniem niemal idealnym.
  20. Amerykańska firma Honeywell złożyła wniosek patentowy opisujący sposób ochrony samolotów pasażerskich przed ręcznymi wyrzutniami rakiet ziemia-powietrze. Pomysł polega na przydzieleniu każdej maszynie eskorty dronów, czyli bezzałogowych samolotów. W razie wykrycia ataku, formacja dronów schodziłaby tak, by znaleźć się pomiędzy rakietą a samolotem pasażerskim, a jej zadaniem byłoby oślepienie głowicy naprowadzającej rakiety za pomocą laserów i flar. Jeśli by się to nie udało, drony miałyby przyjąć uderzenie na siebie. Drony nie towarzyszyłyby samolotom przez cały czas. Zapewniałyby ochronę podczas startu i lądowania, od momentu, w którym samolot pasażerski znalazłby się niżej niż 5500 metrów. To wysokość nieosiągalna dla ręcznych wyrzutni rakiet. Powyżej niej samoloty pasażerskie są bezpieczne. Co prawda ręczne wyrzutnie rakiet ziemia-powietrze są trudno dostępne, jednak eksperci uznają je za realne zagrożenie. W 2002 roku w Kenii próbowano za ich pomocą zestrzelić izraelski samolot pasażerski. System Honeywella to nie jedyny pomysł obrony maszyn cywilnych. Jak wcześniej informowaliśmy Amerykański Departament Bezpieczeństwa Wewnętrznego testuje "JetEye" - laserowy system obronny montowany bezpośrednio w samolotach pasażerskich.
  21. Specjaliści od dawna teoretyzowali o możliwości przeprowadzenia ataku na protokół BGP (Border Gateway Protocol) tak, by ofiary tego nie zauważyły. Podczas ostatniej konferencji DefCon Anton Kapela i Alex Pilosov pokazali, w jaki sposób można tego dokonać. Eksperci mówią o największej dziurze w Internecie. Atak Kapeli i Pilosova pozwala na przechwycenie ruchu skierowanego do rutera BGP. Możliwe jest więc podsłuchanie komunikacji kierowanej do danego adresu IP lub grupy adresów. Możliwe jest przekierowanie tego ruchu na własne serwery. A wszystko w taki sposób, że ofiara nie zorientuje się, iż doszło do ataku. Nie robimy nic niezwykłego. Nie wykorzystujemy dziur, błędów w protokole czy w oprogramowaniu - mówi Kapela. Obaj specjaliści wykorzystali zwykły sposób pracy ruterów BGP. Urządzenia te uważane są za zaufane. Gdy chcemy połączyć się z jakąś witryną WWW czy wysłać maila, ruter naszego dostawcy internetu sprawdza tabelę BGP, by wybrać jak najlepszą drogę dla naszego sygnału. Tabela ta tworzona jest na podstawie informacji wysyłanych przez rutery BGP. Każdy z nich ogłasza się i informuje do jakich adresów IP dostarcza dane. Jeśli w tabeli BGP ruter naszego dostawcy znajdzie dwa rutery dostarczające informacje pod interesujący go adres, ale jeden z nich ma połączenie z 50 000 IP, a drugi z 30 000, to nasze żądanie zostanie wysłane przez ten drugi ruter. Tak więc atakujący powinien podłączyć swój własny ruter BGP i skonfigurować go tak, by ogłaszał, że łączy się z tymi adresami, których dane cyberprzestępca chce ukraść (np. z IP należącymi do jakiegoś koncernu). Wystarczy teraz, by zakres adresów był węższy niż ma to miejsce w innych ruterach BGP, a w ciągu kilku minut na ruter atakującego zacznie napływać ruch kierowany do interesujących do IP. Taki sposób ataku znany jest od dawna. Jednak powodował on na tyle duże zakłócenia w pracy sieci, że był szybko wykrywany. Pomysł Pilosova i Kapeli polega na tym, żeby ruch ten, po przechwyceniu, natychmiast kierować do jego prawdziwego odbiorcy. Zwykle nie powinno to działać, bowiem przesłanie ruchu z rutera przestępców do innych ruterów powinno skutkować ponownym odesłaniem go do rutera przestępców (pamiętajmy, że ogłasza się on jako najlepszy pośrednik dla tych danych). Jednak Pilosov i Kapela wykorzystali technikę zwaną AS path prepending, która powoduje, że niektóre rutery BGP odrzucają ogłoszenia naszego rutera, a więc możliwe jest wysłanie danych inną drogą. Dotychczas każdy myślał, że do przechwycenia ruchu konieczne jest złamanie jakichś zabezpieczeń. My pokazaliśmy, że niczego nie trzeba łamać. A skoro niczego się nie łamie, to kto zwróci na atak uwagę? - mówi Kapela. Istnieją sposoby na zabezpieczenie Sieci przed tego typu atakiem, są one jednak bardzo skomplikowane, pracochłonne i wymagają dużo dobrej woli od dostawców Internetu. Na razie nie są wdrażane.
  22. Po cyberatakach na Estonię i Litwę, teraz nadszedł czas na Gruzję. Na dzień przed tym, zanim rosyjskie czołgi wjechały do Osetii Południowej, wiele gruzińskich serwerów zostało przejętych przez cyberprzestępców. Przez pewien czas niedostępna była witryna prezydenta Gruzji (www.president.gov.ge) i parlamentu (www.parliament.ge). Atakujący użyli wersji rosyjskiego szkodliwego kodu z rodziny Pinch, a do koordynowania ataku wykorzystano serwery w Turcji. Specjaliści przypuszczają, że za atak jest odpowiedzialna sieć RNB (Russian Business Network), znana z rozsyłania spamu i szkodliwych programów. Od miesięcy mówi się, że za przeprowadzeniem cyberataków na Estonię i Litwę stał Kreml, jednak dotąd nie przedstawiono żadnych dowodów na potwierdzenie oskarżeń.
  23. Systemy dystrybucji poprawek do oprogramowania pełnią niezwykle ważną rolę na rynku IT. Z tego względu można się spodziewać, że są one bardzo dobrze zabezpieczone. Okazuje się jednak, że nie zawsze tak jest. Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie, kasowanie oraz wgrywanie plików i, co za tym idzie, zainstalowanie szkodliwego oprogramowania. Naukowcy zauważają, że linuksowi dystrybutorzy niewystarczająco sprawdzają serwery będące mirrorami oficjalnych maszyn dystrybuujących poprawki. Na potrzeby eksperymentu akademicy założyli fikcyjną firmę, wynajęli serwery w centrum hostingowym i bez najmniejszych problemów stworzyli mirrory dla Ubuntu, Fedory, OpenSuSE, CentOS-a i Debiana. W ciągu kilku dni z tymi mirrorami skontaktowały komputery tysięcy użytkowników, w tym maszyny rządowe i wojskowe. Niektóre z dystrybucji sprawdzają zawartość mirrorów, jednak, jak twierdzą akademicy, mimo to cyberprzestępcy mogliby rozpowszechniać inną zawartość niż spodziewana. Wysyłane na komputer pliki z poprawkami są cyfrowo podpisane. Próba podmiany zawartości pliku skończy się wystąpieniem błędu podczas instalacji. Cyberprzestępcy mają jednak inne wyjście. Otóż mogą wysłać prawidłowo podpisane stare pakiety, które będą zawierały znane im luki. Co więcej, badania wykazały, że jeśli na dany komputer uda się przez pewien czas wysyłać podobne przestarzałe dane z repozytorium, to taki ustawiony przez cyberprzestępców mirror nie dopuści do zainstalowania najnowszych poprawek. Innymi słowy, przestępcy po ustawieniu mirrora mogą w niedługim czasie przyciągnąć do niego pokaźną liczbę komputerów, które będą pobierały stare pakiety ze znanymi dziurami, dzięki czemu zostanie przygotowany grunt pod skuteczny atak.
  24. Specjalista ds. zabezpieczeń, Kris Kaspersky, zapowiedział, że zademonstruje, w jaki sposób można zaatakować mikroprocesory Intela. Kaspersky twierdzi, że znalazł w nich błąd, który pozwala na przeprowadzenie zdalnego ataku za pomocą JavaScriptu lub pakietów TCP/IP. Na atak podatne są ponoć wszystkie komputery, niezależnie od zainstalowanego systemu operacyjnego. Demonstracja ma być przeprowadzona podczas październikowej konferencji Hack In The Box. Atakowane będą maszyny z w pełni załatanymi systemami Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Linux, BSD i innymi. Niewykluczone, że próbie zostaną poddane też komputery Apple'a. Pokażę działający kod i udostępnię go - mówi Kaspersky. Dodaje, że błędy w układach scalonych stają się coraz większym problemem. Niektóre z nich pozwalają na doprowadzenie do awarii systemu, inne dają możliwość przejęcia pełnej kontroli nad jądrem OS-u. Jeszcze inne pozwalają na zaatakowanie Windows Visty poprzez wyłączenie mechanizmów ochronnych - stwierdza Kaspersky. Specjalista mówi, że większość z błędów w mikroprocesorach można naprawić. Intel co jakiś czas dostarcza producentom BIOS-u odpowiednie oprogramowanie łatające luki w procesorach. Jednak niektórzy producenci BIOS-u nie stosują tego oprogramowania, a części z luk po prostu nie można w ten sposób poprawić.
  25. Rosyjscy cyberprzestępcy znowu wypowiedzieli wojnę jednemu z państw, które niegdyś stanowiły część Związku Radzieckiego. Tym razem wybrali Litwę. Ich ofiarą padło około 300 witryn, wśród nich strony instytucji publicznych: narodowej komisji etyki czy komisji giełdowej. Zaatakowano również serwery prywatnych przedsiębiorstw. Cyberprzestępcy na zaatakowanych witrynach umieścili flagę ZSRR, a odwiedzający je internauci mogą usłyszeć antylitewskie piosenki. Trudno orzec, co tym razem zdenerwowało miłośników Związku Radzieckiego. Litwa prowadzi coraz bardziej niezależną od Rosji politykę, próbuje uniezależnić się od niej energetycznie, domaga się ukarania winnych zamordowania 14 cywili i 7 strażników granicznych oraz policjantów w 1991 roku, kiedy to była republika walczyła o niepodległość. Ponadto chce, by Rosja wypłaciła odszkodowanie osobom, które zostały wywiezione do gułagów po podbiciu Litwy przez ZSRR. Ponadto przed kilkunastoma tygodniami wprowadzono przepisy zakazujące publicznego prezentowania symboli nazistowskich i sowieckich. W ubiegłym roku rosyjscy cyberprzestępcy zaatakowali Estonię za to, że z centrum Tallina usunięto pomnik Armii Czerwonej.
×
×
  • Dodaj nową pozycję...