Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Rządowy trojan nielegalny i pełen dziur

Rekomendowane odpowiedzi

Grupa Chaos Computer Club (CCC) poinformowała o otrzymaniu z anonimowego źródła kodu tzw. Bundestrojaner, czyli konia trojańskiego wykorzystywanego przez niemieckie agendy rządowe w celu inwigilacji. Kod używany jest przez policję federalną i pozwala na przechwytywanie rozmów VoIP już po ich zaszyfrowaniu, a przed dotarciem do odbiorcy.

Szkodliwy kod nie tylko pozwala na uzyskanie dostępu do danych. Został też wyposażony w mechanizm backdoora, dzięki czemu umożliwia wgranie i wykonanie dowolnych programów - stwierdzili przedstawiciele CCC. Z ich analizy wynika również, że kod zawiera błędy, dzięki czemu strona trzecia może go wykorzystać do własnych celów.

Zdaniem CCC otrzymany przez nich kod łamie niemieckie prawo, gdyż pozwala na znacznie więcej niż tylko monitorowanie i przechwytywanie komunikacji. Może bowiem instalować inne programy, przeszukiwać i edytować pliki na komputerze podejrzanego, a nawet wykorzystywać do podsłuchu mikrofon, kamerę czy klawiaturę komputera ofiary.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Śledzę tą aferę od kilku dni na www.heise.de (w wersji angielskiej na www.h-online.com też już jest)

Wiadomo, że producentem trojana jest firma Digitask, ale specjaliści z firmy antywirusowej ocenili tego trojana jako dzieło dyletantów, żartobliwie dodając że taniej (bo za 3tys EUR) można było kupić takiego trojana na rynku (i to z gwarancją dobrego działania).

Podsłuchiwano również rozmowy skype'a, a Microsoft właśnie wypuścił sygnatury do wykrywania tego trojana. Dane zaszyfrowane kluczem symetrycznym (zapisanym w trojanie) podobno przekazywane były przez serwer proxy w USA.

Afera dopiero się rozkręca ale wzbudza bardzo duże zainteresowanie , co widać po liczbie komentarzy

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

(...) czy aby na pewno był to trojan wykorzystywany przez agendy rządowe. Może ktoś wpuścił CCC w maliny?

Wg prawa każdorazowo trojan miał być przygotowywany specjalnie dla podejrzanego, więc jest wiele jego wariantów.

Afera ma już swoją stronę internetową http://0zapftis.info/ oraz

stronę w wikipedii http://wiki.0zapftis.info/index.php/Hauptseite

Jeden z wariantów trojana R2D2 zapisywał zrzuty ekranowe programu pocztowego przed zaszyfrowaniem maila lub po jego odszyfrowaniu, idea podobna jak w przypadku rozmów przez skype, czy VoIP.

Rzecznik min. finansów podał w Berlinie, że Urząd Celny trojana firmy Digitask zastosowali 16 razy (za każdym razem był personalizowany).

Ein Sprecher des Bundesfinanzministerium ergänzte in Berlin, dass der Zoll Digitask-Trojaner in 16 Fällen eingesetzt habe. Dabei sei die Software für jeden Einzelfall entwickelt worden.

Sprawą zajmują się adwokaci poszkodowanych i szykuje się dłuższa batalia nt legalności działań agend rządowych.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Specjaliści odkryli niezwykle rzadki, możliwe że jedyny w swoim rodzaju, szkodliwy kod, który nie pozostawia na zarażonym komputerze żadnych plików. Odkrycia dokonali eksperci z Kaspersky Lab, którzy zauważyli na rosyjskich witrynach kod atakujący dziurę w Javie. Kod ładuje się bezpośrednio do pamięci komputera i nie pozostawia na dysku twardym żadnych plików. Szkodliwy kod JavaScript korzysta z elementu iFrame i wstrzykuje szyfrowaną bibliotekę (.dll) bezpośrednio do procesu Javaw.exe.
      Wydaje się, że kod ma na celu wyłączenie mechanizmu User Account Control (UAC) oraz umożliwienie komunikowania się serwera cyberprzestępców z komputerem ofiary i ewentualnie wgranie nań trojana Lurk, wyspecjalizowanego w kradzieży danych.
      Z naszych analiz protokołu komunikacyjnego używanego przez Lurk wynika, że w ciągu ostatnich miesięcy serwery przestępców przetworzyły do 300 000 zapytań od zainfekowanych komputerów - stwierdził Siergiej Gołowanow z Kaspersky Lab.
    • przez KopalniaWiedzy.pl
      Symantec informuje, że cyberprzestępcy coraz bardziej interesują się 64-bitowymi systemami operacyjnymi. Firma ostrzega przed trojanem backdoor.Conpee, który potrafi zainfekować w pełni załatany system Windows 7. Nowy szkodliwy kod występuje zarówno w 32- jak i 64-bitowej wersji. Stanowi on kolejny dowód, że - do niedawna tylko teoretyczna - możliwość infekowania 64-bitowych systemów stała się rzeczywistością. W 64-bitowej wersji Windows Vista i Windows 7 zastosowano m.in. Kernel Mode Code Signing oraz Kernel Patch Protection. Pierwszy z mechanizmów wymaga, by każde oprogramowanie działające w trybie jądra posiadało cyfrowy podpis, a drugi uniemożliwia nieautoryzowane zmiany w jądrze.
      Pomimo tych zabezpieczeń zarówno backdoor.Conpee, jak i Backdoor.Hackersdoor są w stanie zainfekować 64-bitowy system. Obecnie wiadomo, że drugi ze szkodliwych kodów, który został odkryty w grudniu ubiegłego roku, posługuje się skradzionymi cyfrowymi certyfikatami.
      Na razie istnieje niewiele kodu atakującego 64-bitowe systemy, ale ostatnie odkrycia stanowią dowód, że przestępcy są w stanie zainwestować dużo czasu i pieniędzy, by osiągnąć swój cel.
    • przez KopalniaWiedzy.pl
      Podczas niedawnego, największego jak dotychczas, ataku na system Android, mogło zostać zainfekowanych nawet 5 milionów użytkowników Android Market.
      Szkodliwy kod, nazwany przez firmę Symantec „Android. Counterclank“, został ukryty w 13 różnych programach, które umieszczono w Android Market. Aplikacje były podpisane nazwami różnych wydawców, a ich tytuły to m.in. „Sexy Girls Puzzle“ czy „Counter Strike Ground Force“.
      Specjaliści Symanteca poinformowali, że przestępcy posłużyli się fałszywymi nazwami wydawców oraz własnym oprogramowaniem. Taktyka ta różni się od wcześniejszego sposobu ich działania, gdy zarażali szkodliwym kodem prawdziwe oprogramowanie i umieszczali je w Android Market.
      Symantec ocenia, że zarażone fałszywe programy zostały pobrane przez 1-5 milionów osób.
      Android.Counterclank to koń trojański, który kradnie informacje i modyfikuje stronę startową przeglądarki. Przestępcy zarabiają na reklamach, które wyświetlają się użytkownikom urządzeń z Androidem.
      Co prawda skuteczna infekcja wymaga wyrażenia przez użytkownika zgody na nadanie aplikacjom różnych uprawnień, jednak niewiele osób czyta prośby o wydanie zgody i zastanawia się nad nimi. Większość bezmyślnie zgadza się na to, o co prosi program. Ktoś podejrzliwy mógłby zastanawiać się, po co programowi zgoda na modyfikację przeglądarki czy wysyłanie danych GPS. Większość jednak w ogóle się tym nie przejmuje - mówi Kevin Haley z Symanteca. Na firmowej stronie opublikowano listę niebezpiecznych programów.
    • przez KopalniaWiedzy.pl
      Ostatnio Google usunął z Android Market kilkadziesiąt aplikacji zawierających szkodliwe oprogramowanie. Teraz koncern ma zamiar zdalnie skasować je ze smartfonów użytkowników, którzy zdążyli aplikacje te pobrać.
      Szkodliwe programy zagrażają użytkownikom Androida w wersjach wcześniejszych od 2.2.2. Zostały one pobrane na około 260 000 urządzeń.
      Google zapowiada, że użyje specjalnej funkcji w systemie, która pozwala firmie na zdalne usunięcie programów z urządzeń użytkowników oraz zainstaluje poprawki, których zadaniem jest naprawienie wyrządzonych szkód.
      Wspomniane aplikacje zawierające szkodliwy kod to pirackie wersje legalnych programów, które zostały zainfekowane trojanem DroidDream. Pozwala on na kradzież informacji o urządzeniu i użytkowniku oraz umożliwia zainstalowanie kolejnego złośliwego oprogramowania.
    • przez KopalniaWiedzy.pl
      Aktualizacja oprogramowania antywirusowego firmy BitDefender uszkodziła 64-bitowe platformy Windows. Przyczyną było zbyt wczesne umieszczenie poprawki na serwerach BitDefendera.
      Niegotowa aktualizacja rozpoznała wiele prawidłowych plików jako Trojan.FakeAlert5. Problem dotyczy zarówno pików systemu operacyjnego, jak i oprogramowania BitDefender. Niewłaściwie rozpoznane pliki .exe, .dll i wiele innych zostały poddane kwarantannie. Spowodowało to, że nie działa BitDefender, wiele aplikacji, a w niektórych przypadkach nie uruchamia się system operacyjny.
      Problem z niewłaściwą poprawką dotyczy też użytkowników oprogramowania Bullguard, które korzysta z silnika BitDefendera.
      Sprawcy zamieszania przeprosili za spowodowane kłopoty.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...