Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Specjaliści z firmy The Last Line of Defense (TLLOD) twierdzą, że Iranian Cyber Army nie stworzyła potężnego botnetu, o którego prawdopodobnym istnieniu niedawno informowaliśmy. Zdaniem TLLOD przestępcy założyli fałszywe centrum kontroli, by uchronić swoje prawdziwe centrum przed zainteresowaniem ekspertów ds. bezpieczeństwa, atakami konkurencji oraz by przekazać fałszywe informacje.

Analitycy TLLOD oparli swoje przypuszczenia na analizie narzędzi wykorzystywanych przez grupę. Okazało się, że ich zadaniem - obok wysyłania spamu - jest też przekazywanie fałszywych informacji. Narzędzia wyposażono w fałszywy panel administracyjny, którego zadaniem jest zbadanie kto sprawdzał te narzędzia i kto próbował dokonać włamania do panelu administracyjnego.

Jeśli badania TLLOD się potwierdzą, będzie to oznaczało tylko tyle, że wciąż nie znamy siły botnetu utworzonego przez Iranian Cyber Army. Eksperci przypuszczają nawet, że sama nazwa grupy ma też wprowadzać w błąd. Badania sugerują bowiem, że członkowie organizacji porozumiewają się między sobą po rosyjsku.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Trzeba być naiwnym i nie znać irańskich realiów, by wierzyć w elektroniczno-informatyczne zagrożenie ze strony Iranu...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A skąd wiesz kto dla nich pracuje gdzie i czym się zajmuje?

Będą jedli korzenie albo i nie a na kałasznikowy się forsa znajdzie.

Jeśli tylko docenili potęgę cyber wojny a mieli ku temu możliwości to czemu nie?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Irański rząd i służby są daleko w tyle za sprawami informatycznymi, nie nadążają za nimi i się tym nie interesują. Najbardziej spektakularne dokonania irańskich służb polegają na okresowym zamykaniu kafejek internetowych w Teheranie i konstruowaniu jakichś rachitycznych blokad na wybrane (i to wg dość dziwnego klucza) strony internetowe, co można zresztą obejść przez proxy w 10 minut. Druga sprawa jest taka, że Iran nie jest ani gotowy, ani chętny do konfrontacji, bo nic na tym nie zyska. Zresztą treść artykułu to potwierdza.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Rząd swoją drogą, aczkolwiek ICA przypisuje się chwilowe popsucie Baidu i Twittera.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Prokuratorzy federalni zwrócili się do sądu z wnioskiem, by nakazał FBI przedłużenie pracy serwerów zastępujących DNSChangera o kolejne 4 miesiące. Serwery mogłyby zostać wyłączone dopiero 9 lipca.
      DNSChanger zainfekował około 4 milionów komputerów na całym świecie. Zmienia on konfigurację DNS zarażonych maszyn tak, by łączyły się one z serwerami cyberprzestępców, na których wyświetlane są reklamy. FBI zlikwidowało botnet DNSChanger w listopadzie ubiegłego roku i po uzyskaniu zezwolenia sądu podstawiło zań swoje własne serwery, gdyż bez nich zarażone komputery straciłyby dostęp do internetu. Biuro planuje wyłączenie serwerów 8 marca. Ci użytkownicy, a znajdują się wśród nich osoby indywidualne, firmy oraz instytucje rządowe, którzy nie wyczyścili swoich komputerów z DNSChangera nie będą mogli połączyć się z siecią. Prokuratorzy domagają się jednak, by FBI dało internautom więcej czasu na działanie.
      Tymczasem FBI stara się o ekstradycję sześciu Estończyków, którym zarzuca rozpowszechnianie szkodliwego kodu. Cała szóstka została zatrzymana w październiku, w ramach prowadzonego od dwóch lat śledztwa o kryptonimie Operation Ghost Click. FBI podejrzewa, że twórcy DNSChangera zarobili 14 milionów dolarów na przekierowywaniu użytkowników na witryny z reklamami.
      Szkodliwy kod kierował użytkowników do wybranych przez nich witryn poprzez serwery przestępców. Uniemożliwia on tez pobranie poprawek oraz wyłącza oprogramowanie antywirusowe.
      Prokuratorzy domagający się od FBI dłuższego utrzymywania serwerów zdają sobie najwyraźniej sprawę z faktu, że użytkownicy nie spieszą się z usuwaniem DNSChangera ze swoich komputerów. Przeprowadzone dwa tygodnie temu badania wykazały, że co najmniej 250 z 500 największych firm świata wciąż posiada co najmniej 1 komputer zarażony tym szkodliwym kodem.
    • przez KopalniaWiedzy.pl
      Specjaliści ostrzegają, że 8 marca część użytkowników internetu mogą czekać poważne kłopoty. Właśnie na ten dzień FBI zapowiedziało wyłączenie swoich serwerów, które zastąpiły serwery przestępców, kierujących użytkowników na złośliwe witryny.
      W listopadzie FBI zlikwidowało botnet DNSChanger. Jego twórcy infekowali komputery i manipulowali adresami internetowymi tak, że użytkownicy trafiali na witryny, których jedynym celem było wyświetlanie reklam. FBI zastąpiło serwery przestępców własnymi maszynami, dzięki czemu komputery zainfekowane przez botnet mogły bez przeszkód łączyć się z internetem. Ponadto FBI było w stanie zidentyfikować zarażone maszyny.
      Jednak Biuro z góry założyło, że zastępcze serwery będą działały tylko przez jakiś czas, by użytkownicy komputerów zarażonych DNSChangerem mieli czas na wyczyszczenie komputerów ze szkodliwego kodu. „Zastępcza sieć“ FBI ma zostać wyłączona właśnie 8 marca. Oznacza to, że komputery, które nadal są zarażone, stracą dostęp do internetu, gdyż będą usiłowały łączyć się z nieistniejącymi serwerami DNS.
      Eksperci ostrzegają, że wiele komputerów wciąż nie zostało wyczyszczonych ze szkodliwego kodu. Z danych firmy ID wynika, że co najmniej 250 z 500 największych światowych firm oraz 27 z 55 największych amerykańskich instytucji rządowych używa co najmniej jednego komputera lub routera zarażonego DNSChangerem. Nieznana jest liczba indywidualnych użytkowników, którzy mogą mieć kłopoty.
      Zespół odpowiedzialny w FBI za zwalczanie DNSChangera rozważa przedłużenie pracy serwerów. Jednak nawet jeśli nie zostaną one wyłączone 8 marca, to niewiele się zmieni. Internauci, zarówno prywatni jak i instytucjonalni, nie dbają o to, co dzieje się z ich komputerami. Można tak wnioskować chociażby z faktu, że największa liczba skutecznych ataków jest przeprowadzonych na dziury, do których łaty istnieją od dawna, jednak właściciele komputerów ich nie zainstalowali. Przykładem takiej walki z wiatrakami może być historia robaka Conficker, który wciąż zaraża miliony maszyn, mimo, że FBI od 2009 roku prowadzi aktywne działania mające na celu oczyścić zeń internet.
      Ponadto, jeśli FBI nie wyłączy swoich serwerów, to DNSChanger nadal będzie groźny. Robak uniemożliwia bowiem pobranie poprawek, co oznacza, że niektóre z zarażonych nim maszyn nie były aktualizowane od wielu miesięcy, a to wystawia je na jeszcze większe niebezpieczeństwo.
      Firmy, które chcą sprawdzić, czy ich komputery zostały zarażone DNSChangerem powinny skontaktować się z witryną DNS Changer Working Group. Użytkownicy indywidualni mogą skorzystać z narzędzia do sprawdzenia komputera.
    • przez KopalniaWiedzy.pl
      Andriej Sabelnikow zaprzecza oskarżeniom Microsoftu, jakoby był twórcą botnetu Kelihos. Nie popełniłem tego przestępstwa, nigdy nie zarządzałem botnetem ani żadnym podobnym programem i nie osiągałem z tego korzyści - oświadczył mężczyzna. Jego słowa zostały przekazane Microsoftowi oraz firmie Kaspersky Labs, która brała udział w zamknięciu botnetu.
      Przed tygodniem koncern z Redmond oficjalnie oskarżył przed sądem Sabelnikowa. To już drugie nazwisko, które pojawiło się w sprawie Kelihosa. Przed kilkoma miesiącami, w oryginalnym pozwie, prawnicy Microsoft wymienili Dominque Alexandria Piattiego i jego firmę dotFREE Group SRO jako podejrzanych w sprawie. Gdy okazało się, że przestępcy wykorzystali firmę Piattiego do kontrolowania botnetu, Microsoft zawarł z nim ugodę. Koncern odstąpił od oskarżenia w zamian za co Piatti zgodził się usunąć lub przekazać koncernowi subdomeny wykorzystywane przez botnet.
      To właśnie dzięki współpracy z Piattim namierzono Sabelnikowa.
    • przez KopalniaWiedzy.pl
      Microsoft ustalił nazwisko człowieka, którego podejrzewa o stworzenie botnetu Kelihos. Podanie go do wiadomości publicznej to kolejny etap prób nacisku na Rosję, by ta aktywniej walczyła z cyberprzestępcami.
      Niedawno specjaliści ds. bezpieczeństwa, Facebook oraz firma Sophos ujawniła nazwiska pięciu mieszkańców Sankt Petersburga, którzy w 2008 roku stworzyli robaka Koobface atakującego serwisy społecznościowe. Zachodni badacze łącząc informacje zamieszczane m.in. przez wspomnianych mężczyzn na Facebooku byli w stanie ustalić ich nazwiska oraz nazwę i siedzibę ich firmy. Mimo toczonego przez FBI śledztwa Rosja nie była skłonna podjąć żadnych działań przeciwko przestępcom, stąd decyzja o ujawnieniu ich tożsamości.
      Tym razem Microsoft zdecydował się ujawnić, że, zdaniem firmy, twórcą botnetu Kelihos, który spamował użytkowników Hotmaila, jest Andriej Sabelnikow z Sankt Petersburga. Pracuje on jako wolny strzelec na zlecenie jednej z firm produkujących oprogramowanie, a wcześniej był zatrudniony jako programista w firmie zajmującej się... oprogramowaniem zabezpieczającym.
      Nazwisko Sabelnikowa poznaliśmy dopiero teraz, gdyż najwyraźniej dopiero teraz je ustalono. Przed kilkoma miesiącami Microsoft złożył do sądu pozew w tej sprawie. Wówczas wymieniono w nim nazwisko Alexandra Piattiego i jego firmę dotFree Group SRO oraz 22 niezidentyfikowane osoby. Później, gdy okazało się, że firma Piattiego została podstępem wykorzystana przez cyberprzestępców do tworzenia botnetu, Microsoft zawarł z nim ugodę.
      Teraz Richard Boscovich, jeden z prawników Microsoftu, poinformował, że dzięki współpracy z dotFree zdobyto nowe dowody i ustalono nazwisko jednego z podejrzanych w pozwie cywilnym, o którym sądzimy, że jest operatorem botnetu Kelihos.
      Amerykanie mają nadzieję, że naciski zmuszą w końcu Rosję do zajęcia się cyberprzestępczością. Nie mogą liczyć bowiem na ekstradycję podejrzanych, gdyż artykuł 61. rosyjskiej konstytucji zabrania wydawania własnych obywateli innym krajom.
    • przez KopalniaWiedzy.pl
      Prolexic, firma specjalizująca się w obronie witryn przed atakami DDoS, poinformowała, że na początku listopada doszło do najpotężniejszego w bieżącym roku ataku tego typu. Przez tydzień około 250 000 zainfekowanych komputerów atakowało witrynę jednej z azjatyckich firm zajmujących się handlem internetowym. Szczytowy transfer danych wynosił 45 Gbps, kiedy to atakujące maszyny łączyły się z atakowanym serwerem 15 000 razy w ciągu sekundy.
      Prolexic nie zdradza, na jaką firmę dokonano ataku. Nie wiadomo też, co było jego przyczyną. Niewykluczone, że dokonała go konkurencja lub niezadowolony klient. Jednak to nie wszystkie możliwości. Czasami dochodzi też do ataków inspirowanych przez państwa, gdyż tego typu witryny mają dużo klientów z różnych krajów i państwa nie otrzymują podatków od przeprowadzanych transakcji - mówi Paul Sop, jeden z prezesów Prolexica.
      Wspomniany atak nie był jednak najpotężniejszym DDoS w historii. W ubiegłym roku firma Arbor Networks, również zajmująca się ochroną przed DDoS, zauważyła atak, podczas którego w szczytowym momencie wygenerowano transfer danych rzędu 100 Gbps.
      Specjaliści mówią, że obecnie ataki są mniej potężne, ale za to zdarzają się częściej. Cyberprzestępcy raczej nie tworzą wielkich botnetów, gdyż takie szybko zwracają na siebie uwagę i są likwidowane. Atakujący wiedzą, że mogą pozostać niezauważeni, jeśli ich botnet składa się z nie więcej niż 50 000 maszyn - mówi Sop. Jego zdaniem w internecie działają obecnie tysiące botnetów, które są w stanie zablokować 99% witryn.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...