Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'szkodliwy kod' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 31 wyników

  1. Specjaliści odkryli niezwykle rzadki, możliwe że jedyny w swoim rodzaju, szkodliwy kod, który nie pozostawia na zarażonym komputerze żadnych plików. Odkrycia dokonali eksperci z Kaspersky Lab, którzy zauważyli na rosyjskich witrynach kod atakujący dziurę w Javie. Kod ładuje się bezpośrednio do pamięci komputera i nie pozostawia na dysku twardym żadnych plików. Szkodliwy kod JavaScript korzysta z elementu iFrame i wstrzykuje szyfrowaną bibliotekę (.dll) bezpośrednio do procesu Javaw.exe. Wydaje się, że kod ma na celu wyłączenie mechanizmu User Account Control (UAC) oraz umożliwienie komunikowania się serwera cyberprzestępców z komputerem ofiary i ewentualnie wgranie nań trojana Lurk, wyspecjalizowanego w kradzieży danych. Z naszych analiz protokołu komunikacyjnego używanego przez Lurk wynika, że w ciągu ostatnich miesięcy serwery przestępców przetworzyły do 300 000 zapytań od zainfekowanych komputerów - stwierdził Siergiej Gołowanow z Kaspersky Lab.
  2. Jak donosi Businessweek w systemie Windows 8 znajdzie się mechanizm, pozwalający Microsoftowi na zdalne usuwanie i zmianę oprogramowania. Ma być to mechanizm podobny do tego, jaki jest obecny w systemie Android, iOS czy w urządzeniach Kindle. Koncern z Redmond nie chce zdradzać szczegółów na temat wspomnianego mechanizmu. Zapewnia jedynie, że pozwoli on tylko i wyłącznie na manipulowanie aplikacjami pobranymi z firmowego sklepu. Programy pochodzące z innych źródeł będą dla Microsoftu niedostępne. Niewykluczone jednak, że mechanizm ten umożliwi również oczyszczanie komputerów użytkowników ze szkodliwego kodu. Podobne mechanizmy, chociaż w pewnych przypadkach mogą być korzystne dla użytkowników, budzą liczne kontrowersje. Firmy je wykorzystujące dotychczas nie określiły ścisłych i jednoznacznych zasad ich użycia. Ponadto zawsze istnieje obawa, że przedsiębiorstwa ulegną naciskom polityków i np. będą usuwały z komputerów treści, które nie podobają się rządzącym. Jest ktoś, kto ma absolutną kontrolę nad moim dyskiem twardym. Jeśli używa jej w sposób mądry, może uczynić moje życie lepszym. Jednak nie wiemy, czy używają tego mądrze. Tak naprawdę nie wiemy, czy w ogóle tego używają - mówi Eric Goldman, dyrektor High Tech Law Institute. Jeśli jednak przyjrzymy się temu, co mówią przedstawiciele firm, które w swoje produkty wbudowały takie mechanizmy, zauważymy, że pozostawiają sobie duża swobodę. Hiroshi Lockheimer, wiceprezes Google ds. inżynieryjnych systemu Android mówi, że mechanizm jest używany w naprawdę wyjątkowych, oczywistych sytuacjach. Todd Biggs, jeden dyrektorów z Windows Phone Marketplace zapewnia, że w smartfonach z systemem Microsoftu używano tech mechanizmu w celach radzenia sobie z problemami technicznymi, a Apple i Amazon nie chciały sprawy komentować.
  3. Prokuratorzy federalni zwrócili się do sądu z wnioskiem, by nakazał FBI przedłużenie pracy serwerów zastępujących DNSChangera o kolejne 4 miesiące. Serwery mogłyby zostać wyłączone dopiero 9 lipca. DNSChanger zainfekował około 4 milionów komputerów na całym świecie. Zmienia on konfigurację DNS zarażonych maszyn tak, by łączyły się one z serwerami cyberprzestępców, na których wyświetlane są reklamy. FBI zlikwidowało botnet DNSChanger w listopadzie ubiegłego roku i po uzyskaniu zezwolenia sądu podstawiło zań swoje własne serwery, gdyż bez nich zarażone komputery straciłyby dostęp do internetu. Biuro planuje wyłączenie serwerów 8 marca. Ci użytkownicy, a znajdują się wśród nich osoby indywidualne, firmy oraz instytucje rządowe, którzy nie wyczyścili swoich komputerów z DNSChangera nie będą mogli połączyć się z siecią. Prokuratorzy domagają się jednak, by FBI dało internautom więcej czasu na działanie. Tymczasem FBI stara się o ekstradycję sześciu Estończyków, którym zarzuca rozpowszechnianie szkodliwego kodu. Cała szóstka została zatrzymana w październiku, w ramach prowadzonego od dwóch lat śledztwa o kryptonimie Operation Ghost Click. FBI podejrzewa, że twórcy DNSChangera zarobili 14 milionów dolarów na przekierowywaniu użytkowników na witryny z reklamami. Szkodliwy kod kierował użytkowników do wybranych przez nich witryn poprzez serwery przestępców. Uniemożliwia on tez pobranie poprawek oraz wyłącza oprogramowanie antywirusowe. Prokuratorzy domagający się od FBI dłuższego utrzymywania serwerów zdają sobie najwyraźniej sprawę z faktu, że użytkownicy nie spieszą się z usuwaniem DNSChangera ze swoich komputerów. Przeprowadzone dwa tygodnie temu badania wykazały, że co najmniej 250 z 500 największych firm świata wciąż posiada co najmniej 1 komputer zarażony tym szkodliwym kodem.
  4. Podczas niedawnego, największego jak dotychczas, ataku na system Android, mogło zostać zainfekowanych nawet 5 milionów użytkowników Android Market. Szkodliwy kod, nazwany przez firmę Symantec „Android. Counterclank“, został ukryty w 13 różnych programach, które umieszczono w Android Market. Aplikacje były podpisane nazwami różnych wydawców, a ich tytuły to m.in. „Sexy Girls Puzzle“ czy „Counter Strike Ground Force“. Specjaliści Symanteca poinformowali, że przestępcy posłużyli się fałszywymi nazwami wydawców oraz własnym oprogramowaniem. Taktyka ta różni się od wcześniejszego sposobu ich działania, gdy zarażali szkodliwym kodem prawdziwe oprogramowanie i umieszczali je w Android Market. Symantec ocenia, że zarażone fałszywe programy zostały pobrane przez 1-5 milionów osób. Android.Counterclank to koń trojański, który kradnie informacje i modyfikuje stronę startową przeglądarki. Przestępcy zarabiają na reklamach, które wyświetlają się użytkownikom urządzeń z Androidem. Co prawda skuteczna infekcja wymaga wyrażenia przez użytkownika zgody na nadanie aplikacjom różnych uprawnień, jednak niewiele osób czyta prośby o wydanie zgody i zastanawia się nad nimi. Większość bezmyślnie zgadza się na to, o co prosi program. Ktoś podejrzliwy mógłby zastanawiać się, po co programowi zgoda na modyfikację przeglądarki czy wysyłanie danych GPS. Większość jednak w ogóle się tym nie przejmuje - mówi Kevin Haley z Symanteca. Na firmowej stronie opublikowano listę niebezpiecznych programów.
  5. Juniper Networks ostrzega, że od lipca liczba szkodliwego kodu atakującego system Android wzrosła niemal pięciokrotnie. Nie widać też żadnych znaków spowolnienia aktywności cyberprzestępców, możemy się zatem spodziewać gwałtownego wzrostu liczby szkodliwych aplikacji. Aplikacje te tworzą zarówno zorganizowane grupy hakerskie, których aktywność od dawna widzimy na rynku PC, jak i ‚script kiddies", którzy ukrywają szkodliwy kod w oprogramowaniu - mówi Dan Hoffman z Junipera. Od lipca liczba szkodliwego kodu wzrosła o 472%, a większość tego wzrostu miała miejsce we wrześniu i październiku. Największe zagrożenie stanowią programy, w których ukryto szkodliwą zawartość. Niektóre z nich są pisane specjalnie, inne z kolei to szkodliwe wersje już istniejącego oprogramowania. Po przygotowaniu takiego programu przestępcy umieszczają go w oficjalnym Android Market lub na jednej z wielu witryn, z których można pobrać programy dla Androida. Gwałtowny wzrost szkodliwego kodu jest oczywiście związany z szybko rosnącą popularnością Androida. Ponadto Google, w przeciwieństwie do Apple'a, nie prowadzi ścisłej kontroli programów, które można uruchamiać pod kontrolą jego systemu operacyjnego. Stąd też użytkownicy iOS-a nie są tak bardzo narażeni na atak. To jednak, zdaniem Hoffmana, daje użytkownikom Androida wybór, gdyż mogą samodzielnie zdecydować czy i jaką ochronę zastosują, wybierając z szerokiej rynkowej ofery. Użytkownicy iOS-a muszą w kwestii bezpieczeństwa zdać się na Apple'a. Bardzo swobodna polityka jest też prowadzona w oficjalnym Android Market. Eksperci mówią, że w bieżącym roku przestępcy co najmniej trzykrotnie przeprowadzili ataki za jego pomocą. Miały one miejsce w marcu, czerwcu i lipcu, gdy udało im się umieścić szkodliwy kod w oficjalnym sklepie Google'a. Złośliwe programy zostały usunięte, jednak wcześniej pobrała je nieznana liczba użytkowników. Do jeszcze większej liczby ataków dochodzi za pośrednictwem sklepów nieoficjalnych, które są szczególnie popularne w Azji. Eksperci Junipera spekulują, że przestępcy, którzy dotychczas specjalizowali się w atakowaniu Symbiana czy Windows Mobile porzucili te platformy i atakują Androida. Taka decyzja nie powinna dziwić, gdyż rynkowe udziały Symbiana i Windows Mobile bardzo szybko spadają, podczas gdy popularność Androida rośnie.
  6. Cyberprzestępcy włamali się na MySQL.com. W wyniku ataku osoby, które odwiedzały witrynę, były narażone na działanie złośliwego oprogramowania. Przestępcy umieścili na niej bowiem narzędzie Black Hole, które za pomocą wielu różnych fragmentów szkodliwego kodu stara się zaatakować przeglądarki i zainstalowane w nich dodatki, jak np. Flash czy Java. Udany atak kończy się infekcją, którą potrafi wykryć nieco ponad 10% najpopularniejszych skanerów antywirusowych. Odwiedzający witrynę nie musiał na nic klikać czy na cokolwiek się zgadzać. Do rozpoczęcia infekcji wystarczyła sama wizyta za pomocą podatnej na atak przeglądarki - mówi Wayne Huang, szef firmy Amorize, która odkryła atak. To nie pierwsze włamanie na MySQL.com. W marcu bieżącego roku witryna została zarażona za pomocą techniki SQL injection. Wówczas przestępcy opublikowali w sieci skradzione z niej nazwy użytkowników i hasła.
  7. O popularności urządzeń mobilnych świadczy nie tylko ich rosnąca sprzedaż, ale też gwałtownie zwiększająca się liczba szkodliwego oprogramowania. Firma G Data informuje, że w ciągu ostatniego roku liczba złośliwego kodu atakującego platformy mobilne wzrosła o 273%. Jego najbardziej popularnym rodzajem są międzyplatformowe trojany, zdolne do zarażania wielu systemów operacyjnych. Zadaniem większości z nich jest rozsyłanie spamu oraz wysyłanie SMS-ów na numery premium. Dzięki mobilnemu szkodliwemu kodowi cyberprzestępcy zyskali nowy model biznesowy - mówi Eddy Willems z G Data. Obecnie najczęściej wykorzystywane są backdoory, programy szpiegujące oraz oprogramowanie wysyłające drogie SMS-y. Uważamy, że urządzenia mobilne mają w sobie olbrzymi potencjał ryzyka - dodał Willems.
  8. Popularność Androida ma swoją cenę. Produkt Google'a jest obecnie najczęściej atakowanym mobilnym systemem operacyjnym. W drugim kwartale bieżącego roku spośród 1200 próbek szkodliwego kodu zbadanego przez McAfee, aż 60% została napisana, by atakować Androida. Informacje takie nie są zaskakujące. Od lat jasnym jest, że przestępcy atakują najbardziej popularne oprogramowanie. Analitycy oceniają, że w ubiegłym kwartale sprzedano niemal 52 miliony smartfonów z Androidem, co stanowi aż 48% sprzedaży wszystkich tego typu urządzeń.
  9. Kaspersky Lab, w swoim najnowszym raporcie, krytykuje nieprawdziwe i alarmistyczne stwierdzenia, które na temat Operation Shady RAT opublikowała firma McAfee. Kaspersky posuwa się nawet do określenia całego zamieszania mianem Shoddy [tandetny - red.] RAT. Raport [McAfee - red.] sugeruje, że inne ataki, których świadkami byliśmy w ciągu ostatnich miesięcy, nie są ani zaawansowane technologicznie ani nie są niczym nowym. Czym niby te niezaawansowane ataki różnią się od tego, który opisaliście w swoim raporcie? Te rzekomo ‚niezaawansowane' ataki powinniście właśnie nazwać ‚zaawansowanymi'. To zagrożenia takie jak TDSS, Zeus, Conficker, Bredolab, Stuxnet, Sinowal czy Rustock, które stwarzają dla rządów, firm i organizacji znacznie większe zagrożenie niż Shaddy RAT - czytamy w raporcie Kaspersky Lab. Na przykład TDSS kontroluje jeden z największych światowych botnetów składających się z ponad 4,5 miliona maszyn na całym świecie. Większość ekspertów ds. bezpieczeństwa nawet nie pofatygowało się, by jakoś nazwać złośliwy kod Shady RAT, ponieważ jest on dość prymitywny - stwierdzają specjaliści. Kaspersky dodaje, że większość antywirusów bez problemu zwalcza Shady RAT, a sam szkodliwy kod nie zawiera żadnych nowych technik i nie działa w nowatorski sposób. Wręcz przeciwnie, analizy wykonane przez ekspertów Kaspersky'ego ujawniły zaskakujące niedociągnięcia, dowodzące, że autorzy kodu są słabymi programistami i brakuje im podstawowej wiedzy o bezpieczeństwie sieciowym. W miażdżącym raporcie czytamy też: ponadto sposób, w jaki kod ten atakuje - czyli poprzez rozsyłanie spamu z zarażonymi załącznikami - jest uznawany za przestarzały. Większość współczesnych ataków jest dokonywanych bezpośrednio przez sieć. Shady RAT nie korzysta ponadto z żadnej zaawansowanej lub wcześniej nieznanej techniki ukrywania swojej obecności w systemie, nie ma żadnych mechanizmów chroniących go przed oprogramowaniem antywirusowym ani w żaden sposób nie szyfruje transmisji pomiędzy zarażonym komputerem a serwerem. Nie musimy chyba dodawać, że dopiero takie funkcje charakteryzują zaawansowany szkodliwy kod. Zdaniem Kaspersky'ego kod Shady RAT-a mógłby stworzyć w zaciszu domowym każdy początkujący programista.
  10. Producent oprogramowania antywirusowego Avast ostrzega, że komputery z systemem Windows XP stały się „rezerwatem" dla szkodliwego oprogramowania. Zdaniem czeskiej firmy liczba maszyn z Windows XP zainfekowanych rootkitami jest nieproporcjonalnie duża w stosunku do udziału systemu w rynku. Avast Software przeanalizowała dane z 600 000 pecetów z systemem Windows. Obecnie do Windows XP należy około 58% rynku systemów firmy Microsoft. Jednocześnie maszyny z Windows XP stanowią aż 74% komputerów z Windows zainfekowanych rootkitami. Znacznie bezpieczniejszy pod tym względem jest system Windows 7. Jego udziały w rynku komputerów z systemem Microsoftu wynoszą 31%, ale udziały wśród komputerów zarażonych rootkitami to jedynie 12%. Rootkity stały się w przeciągu ostatnich lat codziennością w świecie IT. Stanowią one bardzo ważną część najbardziej zaawansowanych ataków. Szczególnie popularne są wśród twórców botnetów, gdyż pozwalają ukryć przed użytkownikiem fakt, że ich komputer został zarażony innym szkodliwym kodem. Zdaniem Avasta przyczynami tak dużej dysproporcji w infekcjach pomiędzy Windows XP a Windows 7 są z jednej strony olbrzymia liczba pirackich kopii tego pierwszego oraz lepsze mechanizmy zabezpieczające ten drugi system. Z danych Avast Software wynika, że około 33% użytkowników Windows XP korzysta z wersji z SP2 lub wcześniejszych. A to oznacza, że nie instalują oni łat udostępnianych przez Microsoft. Koncern z Redmond zakończył wsparcie dla Windows XP SP2. Obecnie łaty mogą pobierać użytkownicy Windows XP SP3. Jednak co trzeci posiadacz Widnows XP nie zainstalował SP3 gdyż posiada piracką kopię systemu i obawia się instalowania Service Packa 3. Specjaliści zalecają użytkownikom Windows XP zainstalowanie SP3 lub przejście na system Windows 7, najlepiej jego 64-bitową wersję.
  11. Ostatnio Google usunął z Android Market kilkadziesiąt aplikacji zawierających szkodliwe oprogramowanie. Teraz koncern ma zamiar zdalnie skasować je ze smartfonów użytkowników, którzy zdążyli aplikacje te pobrać. Szkodliwe programy zagrażają użytkownikom Androida w wersjach wcześniejszych od 2.2.2. Zostały one pobrane na około 260 000 urządzeń. Google zapowiada, że użyje specjalnej funkcji w systemie, która pozwala firmie na zdalne usunięcie programów z urządzeń użytkowników oraz zainstaluje poprawki, których zadaniem jest naprawienie wyrządzonych szkód. Wspomniane aplikacje zawierające szkodliwy kod to pirackie wersje legalnych programów, które zostały zainfekowane trojanem DroidDream. Pozwala on na kradzież informacji o urządzeniu i użytkowniku oraz umożliwia zainstalowanie kolejnego złośliwego oprogramowania.
  12. Eksperci z Panda Labs twierdzą, że system Mac OS X jest obecnie mniej bezpieczny niż Windows. Do takich wniosków skłoniła ich rosnąca liczba luk i szkodliwego kodu atakującego system Apple'a. Jeszcze w 2009 roku w systemie Mac OS X odkryto 34 dziury. W bieżącym roku liczba ta wzrosła do 175. Ponadto platforma Apple'a może być zaatakowana jednym ze 170 000 wirusów makr dla Windows. Istnieje też 5000 rodzin szkodliwych kodów, które powstały specjalnie z myślą o atakowaniu Mac OS X. Ivan Fermon, wiceprezes Panda Labs stwierdził: "Możemy dzisiaj nawet powiedzieć, że system Windows jest bezpieczniejszy od systemu Mac, ponieważ Microsoft od wielu lat pracuje nad bezpieczeństwem swoich produktów". Dodaje przy tym, że "jako, że system Apple'a nie został jeszcze poważne zagrożony, może się okazać, że zawiera on błędy, o których jeszcze nie wiemy, a one mogą być wykorzystywane podczas ataków typu zero-day, podobnych do tych, przeprowadzanych przeciwko Windows". O problemach z bezpieczeństwem systemu Mac OS X mówi się od kilku lat. Zaczęto na nie zwracać uwagę, gdy Mac OS X zyskiwał coraz większe udziały rynkowe. Wówczas okazało się, że system, o którym mówiono niegdyś, że jest najbezpieczniejszy na świecie, boryka się z poważnymi problemami. Już w roku 2007 dziennikarze serwisu ZDNet opublikowali alarmujące statystyki. Wynikało z nich, że o ile przez cały rok w Mac OS X nie pojawiła się żadna skrajnie krytyczna luka (w Windows XP i Vista były w tym czasie 4 takie dziury), to już luk wysoce krytycznych było 234 (w Windows 23), umiarkownie krytycznych 2 (w Windows 3) i 7 mało krytycznych (w Windows 4).
  13. Pentagon przyznał, że w 2008 roku doszło do najpoważniejszego ataku na amerykańskie sieci wojskowe. Zostały one zainfekowane przez szkodliwy kod przeniesiony na klipsie USB. Urządzenie podłączono do notebooka, co zapoczątkowało infekcję, która objęła w końcu zarówno tajne jak i jawne sieci. Jak poinformował William Lynn, zastępca sekretarza obrony, szkodliwy kod został umieszczony na klipsie przez obcą agencję wywiadowczą. To właśnie ten atak stał się przyczynkiem do poważnych zmian w podejściu Pentagonu do spraw bezpieczeństwa sieci oraz do powołania dowództwa wojny cyfrowej. Od tamtej pory opracowano techniki "aktywnej obrony", które umożliwiają szybkie wykrycie intruzów w sieci. Lynn przyznał, że Pentagon miał poważne problemy z opracowaniem zasad wojny cyfrowej, gdyż obecnie obowiązujące prawa dotyczące prowadzenia wojny były pisane przed rozpowszechnieniem się sieci komputerowych.
  14. Google po raz pierwszy użył Remote Application Removal, narzędzia pozwalającego na zdalne usuwanie aplikacji z telefonów z systemem Android. Z kilkuset aparatów wykasowano dwa programy, których twórca naruszył zasady obowiązujące developerów. Jak mówi twórca obu programów, były to prototypowe aplikacje, badające możliwość rozpowszechniania programu, który później mógł zostać wykorzystany do ataku i przejęcia kontroli nad telefonami. Pierwsza z kontrowersyjnych aplikacji, RootStrap, wyświetlała na ekranie telefonu słowa "Hello World". Druga, Twilight, robiła to samo, ale udawała program, który pozwalał na obejrzenie fragmentu filmu "Twilight Saga: Eclipse". RootStrap został pobrany około 50 razy, a Twilight od 250 do 350 razy. Twórca obu programów, Jon Oberheide, chciał w ten sposób pokazać, że cyberprzestępcy łatwo mogą wykorzystać Android Market do rozpowszechniania szkodliwego oprogramowania. Tego typu źródła programów cieszą się bowiem olbrzymim zaufaniem użytkowników. Oberheide na prośbę Google'a dobrowolnie usunął oba programy z Android Market.
  15. Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów. Najczęściej wykorzystywaną luką była dziura w SMB2 systemu Windows. Kolejne pod względem popularności były dziury w programach Adobe Reader, Adobe Flash Player oraz w Internet Explorerze 7. Symantec zauważa, że przeglądarka Microsoftu padła ofiarą własnego sukcesu. Znaleziono w niej bowiem 45 dziur, jednak były one atakowane znacznie częściej niż 169 luk w Firefoksie. To pokazuje, że ataki na oprogramowanie niekoniecznie są związane z liczbą luk, ale z jego popularnością oraz dostępnością szkodliwego kodu - napisali autorzy raportu. Jednocześnie stwierdzili, że wobec szybko rosnącej liczby dziur znajdowanych w Safari (w roku 2009 odkryto ich 94), Apple powinien bardziej zaangażować się w ich łatanie. Jak bowiem obliczyli, w przypadku IE oraz Firefoksa łata jest gotowa średnio w czasie krótszym niż doba od momentu upublicznienia dziury, ale w przypadku Safari zajmuje to 13 dni. Specjaliści ostrzegają też, że przestępcy coraz częściej atakują nie same przeglądarki, a rozszerzenia. W ubiegłym roku odkryto 321 dziur w pluginach. Aż 134 występowały w ActiveX, 84 w Java SE i 49 w Adobe Readerze. Jednocześnie zauważono, że liczba dziur odkrywanych w ActiveX spada, za to rośnie w Javie i Readerze, gdyż to oprogramowanie, ze względu na swoją wieloplatformowość, staje się coraz bardziej atrakcyjnym celem ataków. Gwałtownie rosnąca liczba ataków to wynik pojawienia się bardzo dojrzałego czarnego rynku i cyberprzestępczego podziemia. Symantec zidentyfikował niemal 90 000 unikatowych wersji podstawowych narzędzi pozwalających wykorzystać robaka Zeus podczas ataku. Można je kupić już za 700 dolarów. Niektóre z zestawów cieszą się takim powodzeniem, a ich produkcja jest tak opłacalna, że twórcy oferują... wsparcie telefoniczne swoim klientom.
  16. Mozilla poinformowała o fałszywym alarmie dotyczącym jednego z dodatków do Firefoksa. Niedawno dowiedzieliśmy się, że dwa dodatki zawierają szkodliwe oprogramowanie. Okazało się jednak, że w przypadku jednego z nich informacja ta była nieprawdziwa. Chodzi tutaj o Sothink Video Downloader, który miał rzekomo zawierać kradnące hasła oprogramowanie o nazwie Win32/Ldpinch.gen. Początkowo sam producent Firefoksa alarmował, że dodatek jest szkodliwy. Jednak dalsze śledztwo wykazało, że nie zawiera on złośliwego oprogramowania. Mozilla przeprosiła twórców Sothinka. Drugim z dodatków, który rzeczywiście zawiera szkodliwy kod, jest Master Filer. Użytkownicy powinni go odinstalować i przeskanować komputer za pomocą oprogramowania antywirusowego.
  17. Zdaniem firmy McAfee w przyszłym roku najczęściej atakowanym oprogramowaniem będą produkty firmy Adobe. Reader i Flash znajdą się na celowniku cyberprzestępców częściej niż ulubiony ich cel - Microsoft Office. Prognozy McAfee wynikają z faktu, że Reader i Flash to najpopularniejsze programy na świecie. Eksperci prognozują też wzrost ataków na serwisy społecznościowe oraz, generalnie, na oprogramowanie firm trzecich. Pojawią się bardzo zaawansowane konie trojańskie oraz botnety, które będą korzystały z możliwości HTML 5. Nowa wersja języka hipertekstowego ułatwia korzystanie z online'owych aplikacji. Coraz więcej przedsiębiorstw zdecyduje się na ich używanie, a międzyplatformowość, która jest warunkiem koniecznym do rozwoju takiego sposobu korzystania z komputera pozwoli na łatwe przeprowadzanie ataków pomiędzy różnymi przeglądarkami. McAfee ostrzega użytkowników serwisów społecznościowych, że w nadchodzącym roku cyberprzestępcy, podszywając się pod ich znajomych, będą podsuwali im szkodliwe oprogramowanie. Ponadto wykorzystywanie skróconych URL-i stwarza kolejną okazję dla przestępców, gdyż pozwala im zamaskować adres, na który chcą przekierować użytkownika. Z kolei dzięki bardziej zaawansowanym koniom trojańskim łatwiej będzie okradać konta bankowe użytkowników bez wzbudzania podejrzeń systemów bankowych.
  18. Niemiecka federalna agencja bezpieczeństwa komputerowego oraz federacja biznesu internetowego wpadły na nietypowy pomysł informowania obywateli o tym, że ich komputery padły ofiarą szkodliwego oprogramowania. Problem jest poważny, gdyż ocenia się, że 25% niemieckich komputerów jest zarażonych. Obie organizacja zauważają, że dostawcy internetu dysponują technologią, która pozwala zidentyfikować właściciela konkretnej maszyny. Dlatego też chcą, by do właścicieli zarażonych komputerów... dzwoniono lub pisano listy z informacjami o infekcji. Niewykluczone, że powstanie ogólnonarodowe biuro pomocy technicznej, które będzie telefonicznie pomagało pozbyć się szkodliwego oprogramowania. Plany zostały już przedstawione politykom, którym przypadły one do gustu.
  19. Próby zamknięcia serwisu The Pirate Bay spowodowały, że w trzecim kwartale bieżącego roku liczba witryn umożliwiających nielegalne dzielenie się plikami wzrosła trzykrotnie. Niektóre z tych witryn zostały jednak założone przez cyberprzestępców i rozpowszechniają szkodliwy kod. Z raportu firmy McAfee wynika, że wraz ze znacznym wzrostem witryn z pirackimi plikami zanotowano też spory wzrost szkodliwych witryn. Pod pozorem udostępniania pirackich plików zarażają one użytkowników szkodliwym kodem. W związku z pojawieniem się szkodliwych witryn zanotowano już zwiększoną liczbę ataków typu DoS. Odczuły to np. cztery australijskie witryny przyjmujące zakłady sportowe, które zostały zablokowane podczas finałów Australian Football League i National Rugby League. Ataki takie mają służyć twórcom szkodliwego oprogramowania jako demonstracja ich umiejętności. To z kolei pomoże znaleźć klientów na ich produkty i usługi.
  20. Koń trojański, którym zostały zarażone pirackie wersje Windows 7 RC tworzy botnet, składający się już z dziesiątków tysięcy maszyn. Firma Damballa twierdzi, że 10 maja, kiedy to jej specjaliści przejęli kontrolę nad botnetem, w jego skład wchodziło 27 000 komputerów. Tripp Cox, wiceprezes Damballi, mówi, że obecnie do botnetu codziennie dołączanych jest 1600 nowych maszyn. Twórcy tej sieci komputerów-zombie zarabiają na zarażaniu komputerów szkodliwym kodem. Są opłacani przez autorów takiego kodu. Pocieszający jest fakt, że, jak zapewnia Damballa, od 10 maja cyberprzestępcy nie kontrolują maszyn, które zostały podłączone do botnetu po tym dniu. Jednak mają do dyspozycji starsze komputery-zombie. Ponadto niewykluczone, że uda im się odzyskać kontrolę nad całym botnetem. Wiadomo, że 10% zarażonych komputerów znajduje się w USA, a po 7% w Holandii i Włoszech.
  21. Eksperci zgromadzeni na konferencji RSA 2009 stwierdzili, że czasy bezpiecznego Apple'a się skończyły. W ciągu ostatnich kilku miesięcy zanotowano gwałtowny wzrost zarówno liczby szkodliwego kodu atakującego Mac OS X-a, jak i jego technicznego zaawansowania. Zdaniem specjalistów sytuacja będzie tylko się pogarszała. Apple pada ofiarą rosnącej popularności. Gdy tylko cyberprzestępcy zauważają, że na czymś można zarobić, natychmiast starają się wykorzystać okazję. Rosnąca liczba komputerów spod znaku jabłka, a przede wszystkim gwałtowny wzrost liczby iPhone'ów powodują, że opłaca się pisać szkodliwy kod na platformę Apple'a. Sytuacją pogarsza fakt, że wielu użytkowników produktów firmy Jobsa uważa, iż są całkowicie bezpieczni. Zdaniem Eugene'a Kaspersky'ego posiadacze sprzętu z systemem Mac OS X będą z tego właśnie względu łatwiejszym celem, niż użytkownicy innych OS-ów. W systemach Apple'a nie znajduje się mniej luk niż w systemach Microsoftu. Od czasu debiutu w roku 2002 pierwszego systemu z rodziny Mac OS X, Secunia wydała na ich temat 128 porad, które dotyczyły 866 błędów. Jeśli zaś chodzi o Windows XP (premiera w 2001 roku), to wydano 490 porad odnoszących się do 497 błędów. Przełomowym momentem w historii bezpieczeństwa systemu Jobsa będzie debiut iPhone'a w Chinach.
  22. Użytkownicy Firefoksa powinni przez najbliższe dni być szczególnie ostrożni. W sieci pojawił się prototypowy kod atakujący krytyczną lukę typu zero-day. Kod został napisany przez specjalistę ds. bezpieczeństwa Guido Landiego, który opublikował go na kilku witrynach. Problem w tym, że może on być modyfikowany przez cyberprzestępców tak, by instalował na komputerze ofiary dowolny złośliwy kod. Wystarczy zachęcić użytkownika Firefoksa by obejrzał odpowiednio spreparowany plik XML. Złośliwy kod atakuje użytkowników wszystkich systemów operacyjnych. Specjaliści Mozilli intensywnie pracują nad przygotowaniem łaty. Powinna się ona pojawić na początku przyszłego tygodnia w ramach edycji 3.0.8 Firefoksa.
  23. Mozilla poinformowała, że ma zamiar baczniej przyglądać się dodatkom tworzonym przez użytkowników. Oświadczenie wydano po tym, jak okazało się, że przez niemal 3 miesiące komputery użytkowników wietnamskiej wersji Firefoksa były infekowane przez samą przeglądarkę*. Wirus był ukryty w pakiecie językowym dla Firefoksa, który można było pobrać ze stron samej Mozilli. W momencie infekcji sygnatura wirusa nie była znana, toteż z łatwością przeszedł on przez standardowe zabezpieczenia producenta Firefoksa. Po odkryciu wirusa Mozilla wycofała pakiet i zapowiedziała, że od tej pory będzie skanowała tworzone przez użytkowników dodatki nie tylko wówczas, gdy są one udostępniane po raz pierwszy, ale zawsze, gdy zostanie zaktualizowane oprogramowanie zabezpieczające. Wspomniany dodatek językowy był sprawdzany przez Mozillę tylko raz, w momencie udostępnienia go na witrynie. Nic więc dziwnego, że szkodliwy kod mógł się prześlizgnąć, jeśli w momencie skanowania nie był znany oprogramowaniu antywirusowemu. Mozilla nie podejrzewa, by do infekcji doszło specjalnie. Prawdopodobnie twórca dodatku nie wiedział, że jego komputer jest zainfekowany. AKTUALIZACJA: Informacje podawane w mediach (także i w źródłach, z których korzystaliśmy) okazały się nie do końca zgodne z rzeczywistością. Window Snyder, prezes ds. bezpieczeństwa w Mozilli, wyjaśnia na swoim blogu, na czym polegało niebezpieczeństwo. Otóż w wietnamskim dodatku językowym dla Firefoksa 2 znalazł się kod, który służył do zdalnego pobrania innego kodu. Jego obecność w pakiecie była wynikiem infekcji wirusem, jednak sam pakiet nie zawierał wirusa. Snyder informuje, że zwykle w takiej sytuacji użytkownik może zostać zarażony adware'em (oprogramowaniem reklamowym), jednak niewykluczone są też inne, groźniejsze rodzaje infekcji. Liczba zarażonych komputerów nie jest znana. Wiadomo jedynie, że feralny pakiet został udostępniony 18 lutego 2008 roku, a od listopada 2007 wietnamski dodatek językowy pobrano 16 667 razy.
  24. NEC opracował nową technologię, która pozwala na wykrycie, odizolowanie i zatrzymanie działania wirusa na poziomie rdzenia procesora. Nie przeszkadza to jednak w sprawnym działaniu całego systemu, gdyż technika stworzona została dla procesorów wielordzeniowych. Rdzeń, w którym działa wirus, zostaje chwilowo wyłączony, przeprowadzana jest diagnoza zagrożenia i z Sieci pobierane są odpowiednie szczepionki. NEC nie wymyślił jeszcze nazwy dla swojej technologii. Jej głównym założeniem jest uruchamianie każdego programu w oddzielnym procesie na osobnych rdzeniach wielordzeniowego CPU. Firma poinformowała, że takie rozwiązanie pozwala na niezakłóconą pracę całego systemu, podczas gdy rdzeń ze szkodliwym kodem zostaje odizolowany i wyłączony na czas zażegnania niebezpieczeństwa. Taki sposób działania zapobiega rozprzestrzenieniu się szkodliwego kodu po całym systemie i przedostanie się do sieci. Technologię można wykorzystać w telefonach komórkowych, samochodach i, być może, w komputerach. Nowa technika może zachęcić producentów elektroniki do zakupów procesorów NEC-a. Zapewnienie bezpieczeństwa systemom informatycznym staje się bowiem coraz bardziej pilnym zadaniem.
  25. Podczas konferecji Black Hat, która odbywa się właśnie w Los Angeles, David Thiel, specjalista z firmy iSEC pokazał, w jaki sposób można zawrzeć szkodliwy kod w plikach audio i wideo umieszczanych w serwisach takich jak YouTube czy MySpace. Specjaliści przestrzegają, że rośnie niebezpieczeństwo związane z wymianą tego typu plików. Przekaz strumieniowy to wymarzona droga do infekowania komputerów. Jest on bardzo rozpowszechniony i używany przez młodych ludzi – mówi Thiel. Popularność Web 2.0 i witryn oferujących użytkownikom możliwość wstawiania własnych treści jest wyjątkowo niebezpieczna. Web 2.0 opiera się na zaufaniu do innych użytkowników. Tworzone są olbrzymie sieci znajomych. Musisz ufać osobom, których nie znasz i wierzyć że są tymi, za kogo się podają oraz że umieszczane przez nich treści są bezpieczne. Tego zaufania można nadużyć – stwierdził Stephan Chenette z Websense. Programy, które mogą zostać zaatakowane dzięki strumieniowemu przekazowi danych multimedialnych są dosłownie wszędzie. To oprogramowanie do odtwarzania muzyki, oglądania filmów, to komunikatory internetowe, syntezator mowy w usłudze Xbox Live, oprogramowanie smartfonów. Cyberprzestępcy mogą je wykorzystać do uczynienia z zaatakowanego komputera maszyny-zombie i włączenia jej do kontrolowanego przez siebie botnetu. Web 2.0 to coś, na co powinniśmy bardzo uważać – mówi Chenette.
×
×
  • Dodaj nową pozycję...