Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Anonimowi prowadzący operację #OpMegaupload, której celem jest zemsta za zamknięcie serwisu Megaupload, wykorzystują podczas ataków nietypową taktykę. Polega ona na... przymuszaniu internautów do wzięcia udziału w ataku na strony amerykańskiego Departamentu Sprawiedliwości.

Na jednej ze stron internetowych znajduje się kod JavaScript, który powoduje, że gdy użytkownik odwiedzi taką witrynę, jego przeglądarka zaczyna masowo wysyłać zapytania HTTP na adres Departamentu. Tym samym komputer internauty, bez wiedzy właściciela, bierze udział w ataku DDoS.

Linki do wspomnianej strony są rozpowszechniane przez Anonimowych i ich sympatyków za pomocą Twittera. Często wykorzystywane są serwisy skracające, by ukryć przed użytkownikiem prawdziwy adres witryny. Co więcej, internauci, pod fałszywymi pretekstami, są zachęcani do odwiedzenia witryny.

Dotychczas Anonimowi podczas ataków używali oprogramowania, które najpierw trzeba było zainstalować. W wielu krajach wykorzystywanie takich programów jest przestępstwem. Nieświadome wzięcie udziału w ataku prawdopodobnie nie grozi użytkownikowi sankcjami, jednak może go narazić na podejrzenia ze strony organów ścigania.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A nie mogliby otwartym tekstem poprosić o pobranie skryptu? Znaleźliby jeszcze więcej chętnych :D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ciekawe, co zrobią, jak gdzieś na świecie policja zrobi jakiemuś nieświadomemu internaucie wjazd na chatę. Stwierdzą, że policja winna?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ciekawe czy będą używać tych komputerów później i do czego.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ciekawe, co zrobią, jak gdzieś na świecie policja zrobi jakiemuś nieświadomemu internaucie wjazd na chatę. Stwierdzą, że policja winna?

 

Nadmuchają fakt, nadadzą rozgłos i będzie woda na młyn. Rewolucja wymaga ofiar. Zresztą co to znaczy DoS - może ja tak szybko czytam ? :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

DoS - denial of service

Swoją drogą, ciekawie byłoby mieć namiar na jakiegoś Anonimowego i zrobić z nim wywiad. Oczywiście nie na szeregoweg script kiddie, ale na kogoś, kto ma coś ciekawego do powiedzenia.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość Matsukawa

Te strony prawie natychmiast wylądowały na czarnych listach.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

DoS - denial of service

 

Wybacz wyraziłem się nieprecyzyjnie. W kontekście javascriptowych ataków DoS - panie władzo, jaki DoS - ja po prostu tak dużo i szybko czytam ;P

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Hmmm..... chyba chodziło im o zakłócenie pracy witryny i wykorzystali do tego wiele komputerów. To chyba spełnia wymogi DDoS?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Hmmm..... chyba chodziło im o zakłócenie pracy witryny i wykorzystali do tego wiele komputerów. To chyba spełnia wymogi DDoS?

 

Mariusz, to był żart. Nie mam wątpliwości, że wysyłanie złośliwie sformowanych nagłówków w celu przepełnienia bufora i wykonania danych to przestępstwo.

 

Jestem też pewien, że społeczna akacja typu: "Hej, mam taki pomysł by każdy odwiedził dzisiaj 10 razy *.gov.pl to zupełnie legalna akcja. Wolno mi odwiedzać gov.pl A jak będę to robił dostatecznie często to wyjdzie DoS - tak?

Coś jak płacenie groszami czy wpłacanie kilku złotych z konta by zobaczyć czy jeszcze tam są. Legalne i dolegliwe.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Tego typu akcja - jak najbardziej za. Automatyczne ataki, mające na celu niszczenie/blokowanie - nie.

A tym bardziej, jeśli przy okazji można komus zrobić kuku. A tutaj ewidentnie postronne osoby zostały narażone na spore nieprzyjemności.

 

Anonimowi nie po raz pierwszy pokazali, że - delikatnie mówiąc - niezbyt mają przemyślane te swoje akcje.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeżeli ktokolwiek zostanie skazany za atak z wykorzystaniem robaka/wirusa/skryptu, który pobrał omyłkowo, będzie to karygodny błąd wymiaru sprawiedliwości.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nie mówię o skazaniu. Mówię o samych nieprzyjemnościach, na jakie zostali narażeni ludzie. Wejście policji do domu, konfiskata sprzętu celem jego zbadania, przesłuchania przez policję i prokuraturę.... Nawet jesli miałoby to trwać tylko kilka dni, to raczej do przyjemnych nie należy, prawda?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nawet jesli miałoby to trwać tylko kilka dni, to raczej do przyjemnych nie należy, prawda?

 

Prawda. Ale z drugiej strony widzę w tym ironię, osobliwe piękno i elegancję tego ataku. Niech 30 tys osób podpadnie władzy za nieumyślne użycie skryptów - ogrom papierkowej roboty przy nakazach, stosy sprzętu czekające na ekspertyzę, przesłuchania (dwa na podejrzanego) - normalnie aż się cieszę.

Cytując Siarę Siarzewskiego: prawdziwe bandyci po wolności chodzą....

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jak się objawia taki skrypt bez wiedzy właściciela?? bo ostatnio mam takie co 5sek skoki obciążenia procesora do 100%. Avast wsadził jakiegoś trojana do kwarantanny .

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

@Waldi: zobacz sobie na firewallu czy komputer nie łączy Ci się z podejrzanymi adresami. Rzuć też okiem na spis procesów, czy nie ma tam niczego podejrzanego. Jeśli nie znasz jakiegoś procesu, to sprawdź w wyszukiwarce. Bardzo dobrą stronką, na której opisano procesy i związane z nimi ew. zagrożenia jest liutilities.com.

A co do Avasta - dobry program, ale mocno obciąża kompa. Jeśli rozsądnie korzystasz z internetu i masz legalną Windę, to wywal Avasta i zainstaluj Microsoft Security Essentials. Nieco słabiej wypada w testach od Avasta, ale za to nie obciąża tak maszyny.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

O tak jak nasza policja sprzęt oddaje po analizie to tylko nim jakieś muzeum obdarować.

Co do DDoS to tu więcej psychologi niż ataków. Taka sobie stonka premiera nie będzie mieć za dużego pasma. Bo nie potrzebana co dzień a kosztuje . Dlatego tez ja ataku DDoS nawet specjalnie za zagrożenie nie uważam. W takim sensie ze jest i już, nic się z tym nie da zrobić. Bo nawet jeśli założymy 10 krotny wzrost wszelakich parametrów to i tak to nie jest na tyle dużo żeby się tego nie dało pokonać. Przy odpowiednim zapleczu DDoS się uda zawsze w ten cy inny sposób. Potem tylko info w mediach i jest pospolite ruszenie które tylko podtrzymuje atak.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Hmm..słyszałem, że DDoS'em często maskuje się inne, poważniejsze działania. Tak więc nie dziwmy się, że Anonymous inwestują czas i umiejętności w możliwości dostepu do narzędzi, ułatwiających nieskrępowane ataki DDoS. Botnety to wymóg na cyber-froncie a DDoS to dobra zasłona dymna lub straszak, ułatwiający zamrożenie wroga i skupienie się na czymś ważniejszym - na dalszym pasożytowaniu w ciele (infrastruktura sieci) nosiciela (słup lub wróg).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
na dalszym pasożytowaniu w ciele (infrastruktura sieci) nosiciela (słup lub wróg).

 

Kiedyś to doprowadzi do prawa takiego jak szariat, inkwizycja lub zwykły zamordyzm , oczywiście haker pozostanie bezpieczny bekną normalni (ACTA - to taka mała próbka zamordyzmu - ostrzegawcza flara).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Atak Rosji na Ukrainę oznaczał nie tylko początek wojny konwencjonalnej, ale i wojny w sieci. To nie tylko cyberataki, ale i wojna informacyjna. Rosyjscy najeźdźcy szykowali się na nią od dawna, a Kreml i jego machina propagandowa od lat przygotowywali grunt pod pomoc swojej machnie wojennej. Anonimowi, hakerski kolektyw, który prowadzi przeciwko Rosji cyberataki, podchwycili pomysł pewnego Polaka, dzięki któremu każdy z nas może poinformować przeciętnych Rosjan o tym, co naprawdę dzieje się na Ukrainie.
      Rosyjska propaganda wmawia swoim obywatelom, że napaść na Ukrainę to „operacja specjalna”, a żołnierzom mówi się, że jadą, by walczyć z „bandą faszystów i narkomanów”, a Ukraińcy mają rzekomo witać najeźdźców kwiatami. Dlatego też ważne jest, by prawdziwy obraz tego, co robi Rosja dotarł do przeciętnego Rosjanina.
      Anonimowi poprosili więc o pomoc internautów. Wejdź na Google Maps. Przejdź do Rosji. Znajdź jakąś restaurację i napisz opinię. Pisząc, poinformuj, co dzieje się na Ukrainie, czytamy na Twitterze Anonimowych. Nie chodzi przy tym o wystawianie restauracjom ocen negatywnych. Wręcz przeciwnie, należy nawet dać pozytywne. Ważne, żeby do przeciętnego Rosjanina mogła dotrzeć informacja, że Rosja zaatakowała Ukrainę, jest napastnikiem, niszczy kolejny kraj i zabija cywilów, w tym dzieci. Napisany prostymi zdaniami tekst można przetłumaczyć na rosyjski za pomocą Google Translate. Wówczas dotrze też do osób, które nie znają języków obcych.
      Akcja Anonimowych to nie jedyny przykład cyberwojny prowadzonej przeciwko Moskwie. Wiemy o wyłączanych rosyjskich stronach rządowych, cyberatakach na infrastrukturę gazową czy kolejową Rosji. Tym razem jednak, by pomóc napadniętemu krajowi, nie trzeba być hakerem. Wystarczy napisać opinię i poinformować potencjalnych klientów restauracji, co dzieje się tuż za granicami Rosji.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
      Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
      Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
      AKTUALIZACJA:
      Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
      Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
      Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
      Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar.
      Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki.
      Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku.
      Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów.
      Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari.
      Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii.
      London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca.
      Dziury znaleziono w komputerach z portem Thunderbolt, pracujących pod kontrolą Windows, Linuksa, macOS-a i FreeBSD. Narażonych jest coraz więcej modeli komputerów.
      Naukowcy z Cambridge i Rice University stworzyli otwartoźródłową platformę Thunderclap, która służy im do testowania bezpieczeństwa urządzeń peryferyjnych i ich interakcji z systemem operacyjnym. Pozwala ona podłączać się do komputerów za pomocą portu USB-C obsługującego interfejs Thunderbolt i sprawdzać, w jaki sposób napastnik może dokonać ataku na system. Okazuje się, że w ten sposób bez większego problemu można przejąć całkowitą kontrolę nad maszyną.
      Ataku można dokonać nie tylko za pomocą zewnętrznych kart graficznych czy sieciowych, ale również za pomocą tak pozornie niewinnych urządzeń jak ładowarka czy projektor wideo.
      Urządzenia zewnętrzne mają bezpośredni dostęp do pamięci (DMA), co pozwala im ominąć zabezpieczenia systemu operacyjnego. To bardzo kuszący sposób na przeprowadzenie ataku. Jednak współczesne systemy komputerowe korzystają z mechanizmu IOMMU (input-output memory managemen units), który ma chronić przed atakami DMA poprzez udzielanie dostępu do pamięci tylko zaufanym urządzenim, a dostęp ten jest ograniczony do tych obszarów pamięci, które nie zawierają wrażliwych danych. Jednak, jak dowiedli naukowcy, IOMMU jest wyłączony w wielu systemach, a tam, gdzie jest włączony, jego zabezpieczenia mogą zostać przełamane.
      Wykazaliśmy, że obecnie IOMMU nie gwarantuje pełnej ochrony i doświadczony napastnik może poczynić poważne szkody, mówi Brett Gutstein, jeden z autorów badań.
      Po raz pierwszy tego typu błędy odkryto w 2016 roku. Naukowcy poinformowali o problemie takie firmy jak Intel, Apple i Microsoft, a te przygotowały odpowiednie poprawki. Wielu twórców oprogramowania i sprzętu komputerowego wydało w ostatnich latach łaty.
      Jednak najnowsze badania pokazują, że sytuacja nie uległa zmianie. A pogarsza ją rosnąca popularność takich interfejsów jak Thunderbolt 2, który pozwala podłączać do tego samego portu zasilacze, urządzenia wideo i inne urządzenia zwenętrzne. To znakomicie zwiększyło ryzyko ataku DMA.
      Podstawowym sposobem ochrony jest instalowanie poprawek dostarczonych przez Apple'a, Microsoft i innych. Trzeba też pamiętać, że sprzęt komputerowy jest wciąż słabo chroniony przed złośliwymi urządzeniami podłączanymi do portu Thunderbolt, więc użytkownicy nie powinni podłączać doń urządzeń, których pochodzenia nie znają lub którym nie ufają, mówi Theodore Markettos.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...