Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags 'robak'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 16 results

  1. Po wielu miesiącach pracy Ralph Langner, jeden z najbardziej znanych badaczy Stuxneta, oficjalnie stwierdził, że robak jest dziełem amerykańskich i izraelskich służb specjalnych, a jego celem był atak na irańskie instalacje atomowe. Występując podczas konferencji TED w Kaliforni, Langner powiedział: uważam, że zaangażowany jest w to Mossad. Ale pierwsze skrzypce grał kto inny - Stany Zjednoczone. Już wcześniej specjaliści zauważyli, że stworzenie Stuxneta wymagało olbrzymich zasobów i wiedzy. Zdaniem Symanteka napisanie takiego kodu wymaga półrocznej pracy 5-10 ekspertów. Langner dodaje jeszcze jedno. By go napisać, twórcy musieli mieć pochodzące z wewnątrz informacje o tym, jak działa cel Stuxneta. Zaangażowane musiały być zatem agencje wywiadowcze przeciwników Iranu. Stuxnet atakował centryfugi o parametrach takich, jakie są używane przez Iran podczas procesu wzbogacania uranu. Ostatnio Międzynarodowa Agencja Energii Atomowej poinformowała, że rosyjscy specjaliści usunęli z irańskiego reaktora w Buszerze 163 pręty paliwowe. Iran twierdzi, że pręty zabrano, gdyż miały one defekt i nie ma to nic wspólnego z działaniem Stuxneta.
  2. Robak Stuxnet, atakujący przemysłowe systemy SCADA działające pod kontrolą Windows, jest być może najbardziej zaawansowanym szkodliwym kodem w historii. Eksperci, którzy go analizowali twierdzą, że kod jest tak skomplikowany, iż wskazuje to na jakieś rządowe agencje stojące za jego powstaniem. To naprawdę niesamowite, ile zasobów poświęcono na napisanie tego kodu - stwierdził Liam O Murchu z Symanteka. Dla Roela Schouwenberga z Kaspersky Lab Stuxnet jest przełomowy. Ekspert mówi, że w porównaniu z nim kod Aurora, który złamał zabezpieczenia serwerów Google'a to dziecinna zabawka. O istnieniu Stuxneta jako pierwsza poinformowała w połowie czerwca mało znana białoruska firma VirusBlokAda. Jednak głośno zrobiło się o nim miesiąc później, gdy Microsoft potwierdził, że skutecznie atakuje on systemy SCADA, wykorzystywane w przemyśle do kontrolowania linii produkcyjnych, elektrowni czy rurociągów. Kolejne tygodnie badań wykazały, że Stuxnet działa co najmniej od czerwca 2009 roku. Początkowo myślano, że wykorzystuje on pojedynczą dziurę w Windows. Microsoft ją załatał, jednak wkrótce okazało się, że twórcy Stuxneta znali jeszcze inne luki i w sumie wykorzystywali cztery dziury. Ponadto po infekcji robak wyszukiwał i skutecznie atakował systemy SCADA produkcji Siemensa. Nigdy nie widzieliśmy kodu, który wykorzystuje cztery dziury typu zero-day. To czyste szaleństwo - mówi O Murchu. W międzyczasie Microsoft załatał - w ramach ostatnich poprawek Patch Tuesday - kolejną z dziur, a dwie pozostałe, mniej groźne, mają doczekać się łat w późniejszym terminie. Jednak Stuxnet nie poprzestaje na nowych dziurach. Atakuje też lukę, którą Microsoft poprawił w 2008 roku w ramach biuletynu MS08-067. To ta sama dziura, którą pod koniec 2008 i na początku 2009 roku wykorzystywał Conficker, infekując miliony komputerów. Stuxnet przenosi się za pomocą klipsów USB. Gdy już znajdzie się w sieci wewnętrznej, atakuje kolejne komputery wykorzystując jeden ze wspomnianych już błędów. Szuka w ten sposób maszyn z oprogramowaniem WinCC oraz PCS7 do zarządzania systemami SCADA. Gdy je znajdzie, dokonuje ataku za pomocą spoolera drukarki sieciowej lub dziury MS08-67. Następnie próbuje uzyskać uprawnienia administracyjne za pomocą fabrycznych haseł Siemensa. Gdy mu się to uda, wprowadza zmiany w oprogramowaniu PLC i zaczyna wydawać systemowi SCADA polecenia. Twórcy Stuxneta wyposażyli go nawet w co najmniej dwa autentyczne, skradzione certyfikaty cyfrowe. Poziom organizacji i skomplikowania całego pakietu wchodzącego w skład robaka jest imponujący. Ktokolwiek go stworzył, zrobił to tak, by móc atakować dowolną firmę - mówi Schouwenberg. A O Murchu dodaje, że szkodliwy kod wykorzystuje tak różne techniki, iż musieli pracować nad nim ludzie o bardzo różnych umiejętnościach i doświadczeniu. Od specjalistów tworzących rootkity, poprzez znawców systemów bazodanowych po osoby wiedzące, jak pisze się złośliwy kod wykorzystujący dziury w oprogramowaniu. Kod Stuxneta zajmuje aż pół megabajta i został napisany w wielu różnych językach, w tym w C i C++. O tym, jak olbrzymimi zasobami dysponowali twórcy Stuxneta może świadczyć chociażby fakt, iż musieli mieć do dyspozycji własne przemysłowe oprogramowanie i sprzęt, by móc przetestować swój kod. To bardzo wielki projekt - mówi O Murchu. Eksperci mówią, że autorzy robaka są też niezwykle sprytni. Wskazuje na to fakt, że do ataku na MS08-67 dochodzi tylko i wyłącznie w momencie, gdy kod jest pewny, iż ma do czynienia ze SCADA. W większości sieci używających tego typu systemów nie stosuje się logowania zdarzeń, systemy bezpieczeństwa są w nich bardzo ograniczone, a komputery łatane niezwykle powoli. Dlatego też, jak uważają O Murchu i Schouwenberg, obraz całości świadczy o tym, że za Stuxnetem stoi rząd jakiegoś kraju. Żaden cybergang nie dysponuje bowiem zasobami, które pozwoliłyby na stworzenie tak zaawansowanego kodu. Świadczy o tym też fakt przeprogramowywania PLC, a zatem przestawiania urządzeń na inny sposób produkcji, niż życzyliby sobie właściciele fabryki. To pokazuje, że za Stuxnetem kryje się coś więcej niż szpiegostwo przemysłowe i próba kradzieży informacji. Na ataku szczególnie ucierpiał... Iran. To w tym kraju znajdowało się w pewnym momencie aż 60% komputerów zarażonych Stuxnetem. Autorzy robaka mogli kontrolować dzięki niemu produkcję niektórych zakładów przemysłowych. Specjaliści wskazują jednocześnie, że infrastruktura użyta do kontrolowania Stuxneta była niezwykle prymitywna. To, ich zdaniem, może wskazywać, że twórcy robaka byli przekonani, iż osiągną swoje cele zanim szkodliwy kod zostanie odkryty.
  3. Japońscy naukowcy z Centrum Badawczego Zaawansowanej Nauki i Technologii Uniwersytetu Tokijskiego chcą poznać mózgi owadów, by skonstruować sztuczny mózg, który będzie można programować do specyficznych zadań. Jeśli to się uda na ulicach mogą znaleźć się np. sztuczne muchy szukające laboratoriów produkujących narkotyki czy pszczoły-roboty, które w gruzach będą poszukiwały ofiar katastrof. Japoński zespół pracuje pod kierunkiem profesora Ryohei Kanzaki, który od 30 lat bada mózgi owadów i jest pionierem na polu badań hybryd owadów i robotów. Jego długoterminowym celem jest zrozumienie budowy mózgu człowieka, by można było odtwarzać uszkodzone neurony. Jednak, by to osiągnąć, musi najpierw poznać znacznie prostsze mózgi owadów. "Zakładając, że mózg to puzzle, możemy go skonstruować pod warunkiem, iż będziemy wiedzieli jak każdy z klocków jest zbudowany i gdzie powinien się znaleźć. W przyszłości możliwe będzie odtworzenie mózgu owada za pomocą obwodów elektronicznych. To z kolei da nam możliwość kontrolowania prawdziwego mózgu dzięki modyfikacji jego obwodów" - mówi profesor. Japończycy mają już na swoim koncie pierwsze poważne osiągnięcia. Prowadzili badania nad mózgami jedwabników. Samce tego gatunku z odległości ponad kilometra potrafią wyczuć feromony wydzielane przez samice. Zespół Kanzakiego tak zmienił połączenia pomiędzy neuronami, że mózgi reagowały na światło, a nie na feromony. Przeprowadzono też takie zmiany, wskutek których pojawiła się reakcja na feromony innych gatunków. Podczas jednego z eksperymentów jedwabnik... kierował samochodem. Owad został przymocowany do niewielkiego zdalnie sterowanego samochodu, a jego odnóża do swobodnie obracającej się kulki. Za pomocą feromonów skłaniano zwierzę, by skręcało w prawo lub w lewo. Naukowcy zauważyli, że owad błyskawicznie przystosowuje się do nowych warunków. Gdy kulkę skonfigurowano tak, by sterowanie nią dawało podobne uczucie, jak jazda samochodem z przedziurawioną oponą, owad szybko sobie poradził z nowymi warunkami i nauczył się prawidłowo skręcać. W bardziej zaawansowanym eksperymencie uczeni odcięli jedwabnikowi głowę i umieścili ją z przodu pojazdu. Połączyli mózg owada z układem sterującym pojazdem i stymulowali go feromonami. Mózg potrafił zakręcać w lewo i w prawo w czasie rzeczywistym. Dalsze badania wykazały, że naukowcom udało się jednocześnie uzyskiwać dane z 1200 neuronów. To jeden z najlepszych osiągniętych kiedykolwiek wyników. Profesor Kanzaki zauważa, że ludzie i owady wykazują duże zdolności adaptacyjne. Potrafimy maszerować z prędkością kilku kilometrów na godzinę, ale radzimy sobie też ze sterowaniem samochodem jadącym ponad 100 km/h. Dzieje się tak, gdyż mózg traktuje maszynę jak przedłużenie naszego ciała. Zdaniem Kanzakiego, owady również są zdolne do tego typu adaptacji. Stworzenie robaka-robota, który poruszałby się z prędkością prawdziwego robaka nie jest interesujące. Chcemy stworzyć maszynę, która będzie znacznie potężniejsza niż prawdziwy organizm - mówi profesor.
  4. Naukowcy z Ohio State University opracowali metodę powstrzymywania robaków komputerowych przed infekowaniem kolejnych maszyn. Robaki, które samodzielnie wyszukują i zarażają kolejne komputery, stanowią poważny problem. Przyczyniają się do wyłączeń komputerów i przestojów całych sieci. W 2001 roku robak Code Red w ciągu 14 godzin zainfekował 350 000 komputerów. Specjaliści szacują, że na całym świecie straty w produktywności spowodowane działaniem Code Red wyniosły 2,6 miliarda dolarów. Ness Shroff i jego koledzy postanowili znaleźć sposób na wczesne zatrzymanie tego typu infekcji. Kluczowym czynnikiem jest monitorowanie aktywności poszczególnych komputerów w Internecie. Gdy któryś z nich zaczyna nagle skanować wiele innych maszyn, jest to najczęściej wynik działalności robaka, który szuka kolejnych ofiar. Oczywiście każdy użytkownik wielokrotnie w ciągu dnia poleca swojemu komputerowi by wykonał skan, czyli, innymi słowy, odnalazł potrzebny mu adres IP. Robaki także sprawdzają adresy IP, ale czynią to ze znacznie większą częstotliwością i na znacznie większej grupie przypadkowych adresów. Głównym problemem było więc odróżnienie tych dwóch sytuacji: skanowania dokonywanego przez komputer na polecenie użytkownika oraz poszukiwania kolejnych ofiar przez zainfekowaną maszynę. W 2006 roku, gdy Shroff pracował na Purdue University, doktorantka Sarah Sellka zasugerowała mu stworzenie matematycznego modelu rozprzestrzeniania się robaków komputerowych we wczesnych stadiach infekcji. Po stworzeniu modelu i przeprowadzeniu symulacji naukowcy stwierdzili, że właściwą liczbą skanów, po której należy zablokować komputer jest 10 000. To znacznie więcej połączeń z adresami IP, niż przeciętna maszyna wykonuje w ciągu miesiąca. Z drugiej strony zainfekowany komputer bardzo szybko wykona więcej niż 10 000 skanów. Robak musi rozprzestrzeniać się tak szybko, gdyż inaczej nie przetrwa - wyjaśnia Shroff. Stworzone przez naukowców oprogramowanie zatrzymało testową infekcję robakiem Code Red. Podczas eksperymentów w 95% przypadków szkodliwy program nie był w stanie zarazić więcej, niż 150 komputerów. Akademicy użyli też Code Red II, robaka, który znacznie szybciej i efektywniej zaraża komputery. W 77% przypadków robakowi nie udało się wydostać poza sieć lokalną, w której rozpoczęła się infekcja. W 10-20 procentach przypadków przedostał się do jeszcze jednej sieci, ale nie był w stanie się z niej wydostać, a w 3 do 13% - zainfekował więcej niż jedną sieć, ale jego postępy zostały znacznie spowolnione. W każdym momencie obserwowano olbrzymi spadek aktywności robaka już w ciągu pierwszej godziny. Oprogramowanie powstrzymujące robaka powinno być zainstalowane w sieci, która ma być chroniona. Jej administratorzy muszą wziąć pod uwagę też fakt, że w przypadku infekcji, automatycznie odłączy ono zarażone komputery od Internetu. Oczywiście po usunięciu szkodliwego kodu możliwe będzie ponowne włączenie maszyny do sieci. Zdaniem Shroffa, dla większych firm nie będzie stanowiło to problemu. Może jednak przeszkadzać w pracy niewielkim przedsiębiorstwom.
  5. Żyjemy w jednej z niezbyt wielu kultur, w których nie jada się owadów. Tymczasem, jak donosi The New Zealand Herald, ich spożywanie niesie ze sobą praktycznie same korzyści. Insekty są bogate w białko i substancje odżywcze, ich jedzenie jest dobrym sposobem na walkę ze szkodnikami roślin i znacznie mniej zanieczyszcza planetę, niż żywienie się mięsem zwierząt hodowlanych. Naukowcy już dawno zauważyli liczne korzyści płynące z jedzenia owadów. Jednak przekonanie do takiej diety kogoś, wychowanego w naszym kręgu cywilizacyjnym, jest niemal niemożliwe. Tymczasem, jak mówi ekolog David George Gordon: insekty to najbardziej wartościowe spośród wszystkich nieużywanych przez nas stworzeń na świecie. Naukowcy z Universidad Nacional Autónoma de México skatalogowali 1700 różnych gatunków owadów, które są spożywane w co najmniej 113 krajach świata. I nie chodzi tutaj tylko o kraje Afryki czy Ameryki Południowej. Ponoć ulubionym daniem cesarza Japonii Hirohito były osy z ryżem. O tym, że owady są bogate w białko, można usłyszeć od dawna. Naukowcy zwracają jednak uwagę na to, że są one też "produktem" ekologicznym. Nie wymagają zamieniania lasów w pola uprawne, które - paradoksalnie - są chronione za pomocą toksycznych pestycydów, tylko po to, by zabić owady, mające większe wartości odżywcze niż rośliny, które usiłujemy przed nimi chronić. Badania wykazały, że insekty to nie tylko białko, ale też mniej cholesterolu i więcej nienasyconych kwasów tłuszczowych. Przeciętny Europejczyk skrzywi się z niesmakiem na myśl o tym, że mógłby jeść robaki. Jednocześnie ślinka cieknie mu na myśl o takich luksusach jak kraby, krewetki czy homary. Tymczasem, jak zauważa profesor Gene DeFoliart z University of Wisconsin-Madison, wymienione owoce morza to padlinożercy, a większość spożywanych przez ludzi owadów żywi się tylko i wyłącznie roślinami.
  6. Bruce Schneier, znany specjalista ds. bezpieczeństwa, skrytykował pomysł Microsoftu polegający na dostarczaniu łat do oprogramowania za pomocą technik wykorzystywanych przez robaki. O propozycji koncernu z Redmond pisaliśmy przed kilkoma dniami. Schneier nazywa pomysł "głupim". Łatanie komputerów bez zawracania głowy użytkownikowi to dobra rzecz, łatanie ich bez wiedzy użytkowników nie jest niczym dobrym - pisze ekspert. Robak nie jest 'zły' lud 'dobry' w zależności od tego, co robi. Mechanizmy rozprzestrzeniania się szkodliwego kodu są szkodliwe niezależnie od tego, co powodują. Wyposażanie ich w pożyteczne funkcje nie powoduje, iż są przez to lepsze. Robak nie jest narzędziem pracy dla rozsądnego administratora, bez względu na intencje - czytamy w blogu Schneiera. Jego zdaniem dobry mechanizm dystrybucji programów powinien wyglądać następująco:Użytkownik wybiera odpowiednią opcję,Sposób instalacji jest dostosowywany do komputera użytkownika,Można łatwo zatrzymać instalację lub odinstalować oprogramowanie,W łatwy sposób można sprawdzić, co zostało zainstalowane. Schneier zwraca uwagę, że robaki nie informują użytkownika o infekcji, samodzielnie się rozprzestrzeniają i instalują swój kod dopóty, dopóki nie zostaną powstrzymane.
  7. Specjaliści zauważają, że czarny rynek handlu szkodliwym oprogramowaniem gwałtownie się rozszerza i coraz bardziej przypomina zwykły, rozwinięty organizm gospodarczy. Tim Eades z firmy Sana stwierdził, że witryny oferujące szkodliwy kod pojawiają się jak grzyby po deszczu. Cyberprzestępcy zarabiają już nie tylko na samych przestępstwach, ale również na sprzedawaniu narzędzi, których używają podczas swojej działalności. Najbardziej zaawansowane zestawy narzędzi hakerskich osiągają cenę 500 funtów. Pojawiają się też oferty pisania szkodliwego oprogramowania na zamówienie. Pojedynczy wirus czy robk kosztują do 17 funtów. Ponadto można też zamówić zestawy z subskrypcją. Właściciel takiego zestawu narzędzi przez rok otrzymuje od jego twórcy aktualizacje, które są odpowiedzią na działania firm zabezpieczających oprogramowanie. W szkodliwych zestawach, oprócz samych hakerskich narzędzi, znajduje się też np. oprogramowanie statystyczne, które informuje o wynikach przeprowadzonego ataku i wskazuje lokalizację komputerów, które udało się zarazić. Opisywany rynek jest już na tyle dojrzały, że pojawiają się na nim oferty promocyjne, a twórcy szkodliwego kodu oferują zniżki stałym klientom. Paul Henry, wiceprezes firmy Secure Computing informuje, że w tej chwili na czarnym rynku można wybierać spośród 68 000 szkodliwch narzędzi. Większość z nich jest za darmo, a ich użycie wymaga pewnych umiejętności. Te, za które trzeba zapłacić, to przeważnie narzędzia, których obsługa jest bardzo prosta. Twórcy szkodliwych narzędzi zamieszczają w nich klauzulę, w której stwierdzają, że powstały one tylko do celów edukacyjnych. Czują się więc bezpiecznie. Jednak popularność niektórych narzędzi martwi ponoć ich twórców. Wydają się przestraszeni własnym sukcesem. Specjaliści uważają, że z powodzeniem mogą oni zaprzestać rozpowszechniania ich, gdyż w rzeczywistości utrzymują się z zupełnie innych źródeł. Zamiast sprzedawać narzędzia, mogą zacząć handlować na czarnym rynku informacjami o lukach w oprogramowaniu. Takie dane osiągają ceny idące w tysiące dolarów.
  8. Atakujący dotychczas Skype’a robak Stration wziął obecnie na cel ICQ i MSN Messengera. Skype stał się platformą, której szkodliwy kod używa przeciwko starszym komunikatorom internetowym. Po zainfekowaniu Skype’a robak sprawdza, czy na komputerze nie zostały zainstalowane wymienione powyżej komunikatory i wysyła za ich pomocą informacje do osób znajdujących się na liście kontaktów użytkownika. Jedna z takich informacji brzmi: Popatrz na to. Co o tym sądzisz?. Przesyłany jest również link. Jeśli użytkownik da się nabrać i kliknie na odnośnik, a następnie zgodzi się na zainstalowanie pliku, jego maszyna zostanie zainfekowana. Stration nie jest zbyt niebezpiecznym robakiem, ale jest trudny do zwalczenia. W ciągu ostatniego roku miał on już setki wariantów. Jest znany też jako „Warezov” lub „Stratio”. Witryna, do której prowadzi link podawany w rozsyłanej informacji, zarejestrowana została w Chinach.
  9. Firma Kaspersky ostrzega przed nowym wariantem robaka Warezov. Jego najnowsze wcielenie – Warezov.nf – pojawiło się w czwartek rano, a wczoraj wieczorem oceniano, że odpowiada ono a 70 do 85% szkodliwego spamu obecnego w Sieci. Robak rozprzestrzenia się za pomocą poczty elektronicznej. W załączniku ukryty jest koń trojański, który po zainstalowaniu pobiera Warezova z różnych lokalizacji. Pobrany robak instaluje się na dysku i uruchamia za każdym razem, gdy startuje system operacyjny. Na zainfekowanym komputerze zbiera on adresy e-mail i, używając własnego silnika SMTP, rozsyła pod te adresy listy elektroniczne z załączonym koniem trojańskim. Robak potrafi wyłączyć wiele programów antywirusowych i firewalli. Warezov po raz pierwszy zaatakował we wrześniu ubiegłego roku. W lutym poinformowano, że potrafi rozprzestrzeniać się również przez Skype’a.
  10. Specjaliści ds. bezpieczeństwa uważają, że za ogromną liczbę infekcji komputerów winę ponoszą sami użytkownicy. Najlepiej widać to na przykładzie starszych robaków takich jak Netsky czy Mytob, które wciąż zarażają kolejne komputery, mimo iż od dawna producenci oprogramowania udostępnili odpowiednie poprawki, a programy antywirusowe potrafią je wykrywać. Autorzy wirusów bardzo rzadko wysyłają szkodliwy kod za pomocą poczty. Zainfekowane e-maile są bowiem najczęściej wyłapywane. Zamiast tego rozsyłają spam, w którym zachęcają do kliknięcia na odnośniki, prowadzące do stron na których następuje zarażenie. Fakt, że Mytob i Netsky wciąż znajdują nowe ofiary i wciąż podłączają nowe komputery do sieci botnetów (sieci komputerów-zombie) świadczy o tym, iż użytkownicy są wyjątkowo nieostrożni. Klikają na odnośniki w mailach pochodzących z nieznanych źródeł, nie aktualizują swojego oprogramowania i nie stosują ani firewalli, ani programów antywirusowych lub stosują ich stare, nieaktualne wersje. W ten sposób narażają na niebezpieczeństwo nie tylko siebie, ale i innych użytkowników komputerów, gdyż ich maszyna po zainfekowaniu zaczyna wysyłać szkodliwy spam do wielu innych osób.
  11. eEye security poinformowała, że korporacyjne komputery są od dwóch dni atakowane przez robaka "Big Yellow”. Szkodliwy kod wykorzystuje lukę w oprogramowaniu antywirusowym firmy Symantec. Dziura została odkryta przed siedmioma miesiącami, a Symantec opublikował odpowiednią poprawkę już w maju. Najwyraźniej nie wszystkie firmy zainstalowały poprawkę. "Big Yellow” bierze na cel tylko korporacyjne wersje programu Symanteca. Po zainfekowaniu komputera dołącza go do sieci komputerów-zombie. Specjaliści jeszcze raz przypominają o konieczności stosowania poprawek na bieżąco.
  12. Dziura w apple’owskim odtwarzaczu QuickTime naraziła na niebezpieczeństwo większą liczbę użytkowników, niż początkowo przypuszczano. Cyberprzestępcy wykorzystują ją do atakowania komputerów osób odwiedzających portal MySpace. Otwarcie specjalnie spreparowanego pliku wideo może zakończyć się infekcją. Istnienie luki potwierdzono w wersji odtwarzacze przeznaczonej dla komputerów Mac oraz w zestawie kodeków QuickTime Alternative. Apple wypuściło poprawkę dla użytkowników systemów Mac i przeglądarki Internet Explorer. Szybko okazało się jednak, że problem dotyczy wszystkich komputerów, na których zainstalowano system Apple’a. Tak więc osoby używające Firefoksa oraz Safari również narażone są na niebezpieczeństwo. Tym bardziej, że dotychczas firma Jobsa nie udostępniła dla nich żadnych poprawek. Robak QuickSpace rozprzestrzenia się poprzez profile użytkowników serwisu MySpace. Szkodliwy kod kradnie hasła oraz rozsyła spam z linkami do stron instalujących oprogramowanie adware.
  13. Microsoft potwierdził, że Windows Vista może zostać zaatakowany przez szkodliwy kod, który powstał w 2004 roku, zaprzeczył jednak, że jest to wynik błędów w systemie operacyjnym. Przypomnijmy: z testów firmy Sophos wynika, że 3 z 10 sprawdzonych robaków mogą zaatakować Vistę. Microsoft zauważa, że atak jest niemożliwy, gdy użytkownik korzysta z wbudowanego klienta poczty o nazwie Windows Mail Client – następcy Outlook Expressa. Może do niego dojść, jeśli używany jest inny klient poczty. Ponadto infekcja jest możliwa tylko dzięki działaniom użytkownika. To właśnie posiadacz Visty musi uruchomić zarażony plik, by doszło do ataku. A nie ma nic dziwnego w tym, że system operacyjny wykonuje polecenia użytkownika i otwiera plik, który ten sobie życzy otworzyć. Dlatego właśnie zalecamy, by na wszystkich wersjach Windows, także na Windows Vista, używać oprogramowania antywirusowego – mówi Stephen Toulouse menedżer z Microsoftu. Sophos przyznaje, że w Viście nie ma błędu, który pozwala na uruchomienie szkodliwych plików. Firma ostrzegła jednocześnie, że głównym celem cyberprzestępców będzie z pewnością Internet Explorer. Jej specjaliści uważają, że znacznie łatwiej jest nakłonić użytkownika do uruchomienia szkodliwego pliku przesłanego pocztą, niż znaleźć i wykorzystać błąd w systemie operacyjnym.
  14. Firma Sophos twierdzi, że Windows Vista nie jest odporna na ataki trzech robaków, w tym dwóch, które zadebiutowały w 2004 roku. Stratio-Zip, Netsky-D oraz MyDoom-O są w stanie zagrozić najnowszemu OS-owi Microsoftu. Vista jest na nie wrażliwa, gdy jej posiadacz używa oprogramowania do obsługi poczty innej firmy niż Microsoft. Windows Mail Client, następca Outlooka, potrafi uchronić komputer przed zagrożeniem, gdyż nie daje się oszukać załącznikom do plików, gdyż umie wykryć wykorzystywane przez nie podwójne rozszerzenia nazw plików, takie jak nazwa.exe.txt. Z problemem tym nie radzą sobie inne aplikacje pocztowe, takie jak IBM-owski Lotus Notes. Do infekcji może dojść również, gdy poczta odbierana jest za pośrednictwem stron WWW. Oczywiście atak na system będzie skuteczny jedynie wówczas, gdy jego użytkownik nie korzysta z oprogramowania antywirusowego. Mimo swojego odkrycia, Sophos zaleca firmom przejście z Windows XP na Windows Vista, jako że jest to bezpieczny system operacyjny.
  15. Firma Sophos poinformowała, że cyberprzestępcy wykorzystują Wikipedię do rozprzestrzeniania szkodliwego kodu. Specjaliści odkryli, że w niemieckiej wersji Wikipedii pojawił się artykuł o rzekomym znalezieniu nowej odmiany robaka Blaster. W artykule umieszczono też odnośnik do programu, który jakoby usuwa robaka. Pod podanym linkiem znajduje się w rzeczywistości szkodliwe oprogramowanie. Co więcej, cyberprzestępcy rozesłali do użytkowników Internetu listy elektroniczne, które wyglądały tak, jakby zostały wysłane przez Wikipedię. W listach tych umieszczono link do fałszywego artykułu. Dobrze, że twórcy Wikipedii szybko zorientowali się w sytuacji i zmienili fałszywy artykuł – mówi Graham Cluley z Sophosa. Niestety, pozostawili pierwotną wersję w archiwum, więc cybeprzestępcy mogli kontynuować swój proceder – dodał. Wkrótce potem z Wikipedii usunięto wszystkie wersje wspomnianego artykułu.
  16. Przed tygodniem Google udostępnił specjalistom ds. zabezpieczeń swoje narzędzie, które pozwala na wyszukiwanie szkodliwego kodu w serwisach internetowych. Okazało się, że cyberprzestępcom udało się już złamać kod google'owskiego narzędzia. Mechanizm Google'a wykorzystuje, podobnie jak programy antywirusowe, sygnatury szkodliwego oprogramowania i na tej podstawie, znajdując w Sieci charakterystyczne dla danego wirusa fragmenty kodu, jest w stanie go zidentyfikować. Teraz cyberprzestępcy, po uzyskaniu dostępu do narzędzia Google'a, mają ułatwione zadanie. Po co męczyć się i tworzyć nowego wirusa, robaka czy konia trojańskiego gdy może po prostu odnaleźć go za pomocą Google'a, pobrać i wykorzystać? – mówi Paul Henry, wiceprezes w firmie Secure Computing. Cyberprzestępcy, którzy nie mają odpowiednich umiejętności, mogą dzięki Google'owi odnaleźć szkodliwy kod i wykorzystać go do przeprowadzenia ataku – dodał. Obecnie, po złamaniu kodów Google'a i uzyskaniu dostępu do jego narzędzia, przestępcy rozpowszechniają w Internecie fragmenty szkodliwych kodów, dzięki czemu każdy zainteresowany może, korzystając z wyszukiwarki, odnaleźć interesujące go szkodliwe oprogramowanie.
×
×
  • Create New...