Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Nad osobami, które zbyt pochopnie postanowiły dołączyć do Anonimowych i wziąć udział w atakach na firmy, urzędy i osoby, którym nie podoba się działalność Wikileaks, zawisły czarne chmury. Ostrzeżenia ekspertów okazały się prawdziwe - organa ścigania nie mają większych kłopotów z namierzeniem osób, biorących udział w atakach.

Specjaliści ds. zabezpieczeń od początku ostrzegali, że pobranie, zainstalowanie i uruchomienie pakietu LOIC (Low Orbit Ion Cannon), który jest wykorzystywany przez Anonimowych do atakowania kolejnych celów, nie jest, delikatnie mówiąc, zbyt rozsądne. Po pierwsze dlatego, że przeprowadzanie ataków jest przestępstwem. Ponadto, dawanie dostępu do komputera kodowi nieznanego pochodzenia to bardzo ryzykowna decyzja. Po trzecie w końcu - LOIC nie zapewnia użytkownikowi anonimowości.

Przewidywania ekspertów sprawdziły się. W co najmniej kilkunastu krajach świata trwają śledztwa w sprawie ataków. I jak wynika z analizy pakietu LOIC, przeprowadzonej przez naukowców z holenderskiego Uniwersytetu w Twente, w zdecydowanej większości przypadków władze nie będą miały problemów ze zidentyfikowaniem atakujących. Narzędzie to nawet nie próbuje chronić tożsamości użytkowników. Adresy IP atakujących są widoczne we wszystkich pakietach wysyłanych podczas ataku, Dostawcy internetu mogą z łatwością przypisać je do konkretnych klientów i zidentyfikować konkretne osoby. Ponadto serwery sieciowe standardowo tworzą logi wszystkich zapytań, a zatem maszyny, które stały się celem ataków, zapisały informacje na temat atakujących - napisali naukowcy w swoim raporcie. Dodali, że atak Anonimowych można porównać do próby zalania kogoś listami wysyłanymi zwykłą pocztą i umieszczeniu na kopercie adresu nadawcy.

HD Moore, znany ekspert ds. bezpieczeństwa, który przeprowadził własne testy LOIC, powiedział: Każdy, czyj adres IP pojawi się w logach wielu celów, będzie miał poważne kłopoty, by odeprzeć oskarżenia lub naciski na ujawnienie innych atakujących.

Oprócz używania tak nieprofesjonalnego narzędzia jak LOIC Anonimowi popełnili szereg innych błędów. Na przykład w ubiegłym tygodniu aresztowany został niejaki Alex Tapanaris, który w imieniu Anonimowych przygotował plik .pdf z oświadczeniem prasowym. Zidentyfikowano go dzięki... informacjom metadata zapisanym w pliku, gdzie znalazło się jego nazwisko.

W ciągu najbliższych kilku miesięcy przekonamy się, na ile władzom poszczególnych krajów będzie chciało się ścigać Anonimowych.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Kod LOIC jest otwarty i taka jego modyfikacja, żeby nagłówki wysyłanych pakietów zawierały "sfałszowane" IP nadawcy nie stanowi raczej żadnego problemu (zapewne wystarczą podstawy C#), więc dziwne, że nie sugerowali biorącym udział tak zmienionej przez siebie wersji.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

• Potwierdza się, że anonimowość w sieci to złudzenie. A także, że w takim razie żądanie przez różnie agencje rządowe dodatkowych uprawnień jest przesadą.

• Jedno wredne pytanie: czemu nikt nit ściga osób DDOSujących serwery WikiLeaks? Znów są równi i równiejsi wobec prawa?

• I nawet nie potrzeba było przecieku:

 

wikileaks.png

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Potwierdza się, że anonimowość w sieci to złudzenie.

Nie do końca. Jeśli się potrafi i chce, można jeszcze być anonimowym w sieci. Oni pewnie nawet nie wiedzieli, że nie są.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Trzeba być skończonym idiotą, żeby DoS-ować (tak, bez "D") z localhosta.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

to grupa dzieciaków, a nie hakerzy w takim razie.

jestem ciekaw czy i które rzady zdecydują sie na sciganie i karanie ich

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

@marximus

Crackerzy gwoli ścisłości ;)

Pojęcia są nagminnie mylone.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

@marximus

Crackerzy gwoli ścisłości ;)

Pojęcia są nagminnie mylone.

 

Ta wojna semantyczna dawno juz jest przegrana. Umiejętności te same tylko intencje różne.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Tak sie wlasnie zastanawiam. Nie jest to aby czasami jakas taka FAMA puszczona w swiat zeby odstarszyc potencjalnych osobnikow bawiacych sie w Anonimowosc.

 

Cel jest prosty, zmniejszyc liczbe atakow.

Wynik jest do przewidzenia.

Wiele ludzi ktorzy "dolaczyli" do grona Anonimowych to pewnie jakies laiki co nie zmienia faktu ze moga byc grozni tym bardziej ze rosla ich liczba z dnia na dzien. Natomiast taka fama na pewno uspokoji tych prawie Anonimowych lecz watpie zeby zatrzymala tych prawdziwych.

 

 

PS: To tylko takie moje stwierdzenie, chyba za duzo filmow sie naogladalem. No ale niewiadomo ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Crackerzy gwoli ścisłości

Tak gwoli ścisłości to powiedz mi kto się zajmuje robieniem cracków do programów, hakerzy czy crackerzy?

Wojnę przegrano niesłusznie i przez masę niedouczonych dzieciaków, które znały te terminy jedynie z amerykańskich filmów a o własnym podwórku nie wiedzieli nic. Nie wiedzieli że w Polsce też rozwijał się sceny zajmujące się łamaniem zabezpieczeń w programach i nie mające nic wspólnego z internetem czy jakimikolwiek sieciami, tym bardziej z usuwaniem danych na odległość. Określali się mianem krakerzy od angielskiego słowa "cracking" - "łamać, zgniatać".

Natomiast rację masz że przegrano. O znaczeniu słowa decyduje powszechnie używane znaczenie a nie nawet najlepiej uzasadnione tłumaczenie.

Co do ataku to ze względu na masowość skończy się jedynie ukaraniem co najwyżej kilku dla przykładu. Resztę potraktuje się jakby dokonali czynu o znikomo małej szkodliwości.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

@thikim

Crackerzy, choć tutaj mam pewną wątpliwość, bo różnie można to podciągnąć.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Określali się mianem krakerzy od angielskiego słowa "cracking" - "łamać, zgniatać".

 

Tak gwoli ścisłości to pojęcie "kraking" i "krakowanie" istniało w języku polski na długo przed erą komputerów osobistych a oznaczało proces technologiczny produkcji benzyn. A więc kraker to osoba łamiąca długie węglowodory na mniejsze ;) To jak będzie z tym pierwszeństwem nomenklaturowym? ;p

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Anonimowość w sieci to porblem, jest to praktycznie nieosiągalne bez wielu cudów. Kilku takich którym się wydaje ze potrafią jeszcze się na tym przejedzie bo tak naprawdę nie wiadomo co różne służby wyprawiają do puki się nie zdradzą. To jak z enigmą angole wszystko czytali (oczywiście nie bez udziału naszych speców) ale nie specjalnie z tego mogli korzystać żeby się nie zdradzić i nie zmusić Niemców do zmiany szyfrowania bo czytanie było ważniejsze długofalowo niż korzystanie z tego w małych bieżących sprawach. Tak naprawdę nie wiadomo co roni operatorzy wyprawiają i jakie dane gromadzą o nas.

 

Weźmy komórki, wszystkich złodziei i paserów można wyłapać w kilka chwil ale po pierwsze sieci nie chcą bo by się zmniejszyły się wpływy a po drugie nie chcą żeby ludzie byli specjalnie świadomi tego ze ich lokalizacja jest cały czas z grubsza monitorowania. To samo z pocztą, monitorowanie jest kto do kogo wysyła. To samo z bankami skokami zusami i tak dalej. Po prostu nie opłaca się puki co ścigać kowalskiego za parę złotych żeby zdradzać sposób łapania grubej ryby. Ale na wszystko przyjdzie czas tak jak z handlem na allegro. Bo możliwości już są od dawna.

 

A co do tego konkretnego przyadku to jest oczywiste ze to jest wojna informacyjno psychologiczna. Żeby troszkę ludzi postraszyć, technicznie ciężko było by wszystkich wyłapać co więcej mogło by się okazać ze w ilu przypadkach wyszły by jajca i mimo skuteczności instytucja łapania anonimowych została by auto-skompromitowana

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Atak Rosji na Ukrainę oznaczał nie tylko początek wojny konwencjonalnej, ale i wojny w sieci. To nie tylko cyberataki, ale i wojna informacyjna. Rosyjscy najeźdźcy szykowali się na nią od dawna, a Kreml i jego machina propagandowa od lat przygotowywali grunt pod pomoc swojej machnie wojennej. Anonimowi, hakerski kolektyw, który prowadzi przeciwko Rosji cyberataki, podchwycili pomysł pewnego Polaka, dzięki któremu każdy z nas może poinformować przeciętnych Rosjan o tym, co naprawdę dzieje się na Ukrainie.
      Rosyjska propaganda wmawia swoim obywatelom, że napaść na Ukrainę to „operacja specjalna”, a żołnierzom mówi się, że jadą, by walczyć z „bandą faszystów i narkomanów”, a Ukraińcy mają rzekomo witać najeźdźców kwiatami. Dlatego też ważne jest, by prawdziwy obraz tego, co robi Rosja dotarł do przeciętnego Rosjanina.
      Anonimowi poprosili więc o pomoc internautów. Wejdź na Google Maps. Przejdź do Rosji. Znajdź jakąś restaurację i napisz opinię. Pisząc, poinformuj, co dzieje się na Ukrainie, czytamy na Twitterze Anonimowych. Nie chodzi przy tym o wystawianie restauracjom ocen negatywnych. Wręcz przeciwnie, należy nawet dać pozytywne. Ważne, żeby do przeciętnego Rosjanina mogła dotrzeć informacja, że Rosja zaatakowała Ukrainę, jest napastnikiem, niszczy kolejny kraj i zabija cywilów, w tym dzieci. Napisany prostymi zdaniami tekst można przetłumaczyć na rosyjski za pomocą Google Translate. Wówczas dotrze też do osób, które nie znają języków obcych.
      Akcja Anonimowych to nie jedyny przykład cyberwojny prowadzonej przeciwko Moskwie. Wiemy o wyłączanych rosyjskich stronach rządowych, cyberatakach na infrastrukturę gazową czy kolejową Rosji. Tym razem jednak, by pomóc napadniętemu krajowi, nie trzeba być hakerem. Wystarczy napisać opinię i poinformować potencjalnych klientów restauracji, co dzieje się tuż za granicami Rosji.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
      Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
      Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
      AKTUALIZACJA:
      Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
      Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
      Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
      Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar.
      Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki.
      Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku.
      Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów.
      Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari.
      Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii.
      London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca.
      Dziury znaleziono w komputerach z portem Thunderbolt, pracujących pod kontrolą Windows, Linuksa, macOS-a i FreeBSD. Narażonych jest coraz więcej modeli komputerów.
      Naukowcy z Cambridge i Rice University stworzyli otwartoźródłową platformę Thunderclap, która służy im do testowania bezpieczeństwa urządzeń peryferyjnych i ich interakcji z systemem operacyjnym. Pozwala ona podłączać się do komputerów za pomocą portu USB-C obsługującego interfejs Thunderbolt i sprawdzać, w jaki sposób napastnik może dokonać ataku na system. Okazuje się, że w ten sposób bez większego problemu można przejąć całkowitą kontrolę nad maszyną.
      Ataku można dokonać nie tylko za pomocą zewnętrznych kart graficznych czy sieciowych, ale również za pomocą tak pozornie niewinnych urządzeń jak ładowarka czy projektor wideo.
      Urządzenia zewnętrzne mają bezpośredni dostęp do pamięci (DMA), co pozwala im ominąć zabezpieczenia systemu operacyjnego. To bardzo kuszący sposób na przeprowadzenie ataku. Jednak współczesne systemy komputerowe korzystają z mechanizmu IOMMU (input-output memory managemen units), który ma chronić przed atakami DMA poprzez udzielanie dostępu do pamięci tylko zaufanym urządzenim, a dostęp ten jest ograniczony do tych obszarów pamięci, które nie zawierają wrażliwych danych. Jednak, jak dowiedli naukowcy, IOMMU jest wyłączony w wielu systemach, a tam, gdzie jest włączony, jego zabezpieczenia mogą zostać przełamane.
      Wykazaliśmy, że obecnie IOMMU nie gwarantuje pełnej ochrony i doświadczony napastnik może poczynić poważne szkody, mówi Brett Gutstein, jeden z autorów badań.
      Po raz pierwszy tego typu błędy odkryto w 2016 roku. Naukowcy poinformowali o problemie takie firmy jak Intel, Apple i Microsoft, a te przygotowały odpowiednie poprawki. Wielu twórców oprogramowania i sprzętu komputerowego wydało w ostatnich latach łaty.
      Jednak najnowsze badania pokazują, że sytuacja nie uległa zmianie. A pogarsza ją rosnąca popularność takich interfejsów jak Thunderbolt 2, który pozwala podłączać do tego samego portu zasilacze, urządzenia wideo i inne urządzenia zwenętrzne. To znakomicie zwiększyło ryzyko ataku DMA.
      Podstawowym sposobem ochrony jest instalowanie poprawek dostarczonych przez Apple'a, Microsoft i innych. Trzeba też pamiętać, że sprzęt komputerowy jest wciąż słabo chroniony przed złośliwymi urządzeniami podłączanymi do portu Thunderbolt, więc użytkownicy nie powinni podłączać doń urządzeń, których pochodzenia nie znają lub którym nie ufają, mówi Theodore Markettos.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...