Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Anonimowi prowadzący operację #OpMegaupload, której celem jest zemsta za zamknięcie serwisu Megaupload, wykorzystują podczas ataków nietypową taktykę. Polega ona na... przymuszaniu internautów do wzięcia udziału w ataku na strony amerykańskiego Departamentu Sprawiedliwości.

Na jednej ze stron internetowych znajduje się kod JavaScript, który powoduje, że gdy użytkownik odwiedzi taką witrynę, jego przeglądarka zaczyna masowo wysyłać zapytania HTTP na adres Departamentu. Tym samym komputer internauty, bez wiedzy właściciela, bierze udział w ataku DDoS.

Linki do wspomnianej strony są rozpowszechniane przez Anonimowych i ich sympatyków za pomocą Twittera. Często wykorzystywane są serwisy skracające, by ukryć przed użytkownikiem prawdziwy adres witryny. Co więcej, internauci, pod fałszywymi pretekstami, są zachęcani do odwiedzenia witryny.

Dotychczas Anonimowi podczas ataków używali oprogramowania, które najpierw trzeba było zainstalować. W wielu krajach wykorzystywanie takich programów jest przestępstwem. Nieświadome wzięcie udziału w ataku prawdopodobnie nie grozi użytkownikowi sankcjami, jednak może go narazić na podejrzenia ze strony organów ścigania.

Share this post


Link to post
Share on other sites

Ciekawe, co zrobią, jak gdzieś na świecie policja zrobi jakiemuś nieświadomemu internaucie wjazd na chatę. Stwierdzą, że policja winna?

 

Nadmuchają fakt, nadadzą rozgłos i będzie woda na młyn. Rewolucja wymaga ofiar. Zresztą co to znaczy DoS - może ja tak szybko czytam ? :)

Share this post


Link to post
Share on other sites

DoS - denial of service

Swoją drogą, ciekawie byłoby mieć namiar na jakiegoś Anonimowego i zrobić z nim wywiad. Oczywiście nie na szeregoweg script kiddie, ale na kogoś, kto ma coś ciekawego do powiedzenia.

Share this post


Link to post
Share on other sites
Guest Matsukawa

Te strony prawie natychmiast wylądowały na czarnych listach.

Share this post


Link to post
Share on other sites

DoS - denial of service

 

Wybacz wyraziłem się nieprecyzyjnie. W kontekście javascriptowych ataków DoS - panie władzo, jaki DoS - ja po prostu tak dużo i szybko czytam ;P

Share this post


Link to post
Share on other sites

Hmmm..... chyba chodziło im o zakłócenie pracy witryny i wykorzystali do tego wiele komputerów. To chyba spełnia wymogi DDoS?

 

Mariusz, to był żart. Nie mam wątpliwości, że wysyłanie złośliwie sformowanych nagłówków w celu przepełnienia bufora i wykonania danych to przestępstwo.

 

Jestem też pewien, że społeczna akacja typu: "Hej, mam taki pomysł by każdy odwiedził dzisiaj 10 razy *.gov.pl to zupełnie legalna akcja. Wolno mi odwiedzać gov.pl A jak będę to robił dostatecznie często to wyjdzie DoS - tak?

Coś jak płacenie groszami czy wpłacanie kilku złotych z konta by zobaczyć czy jeszcze tam są. Legalne i dolegliwe.

Share this post


Link to post
Share on other sites

Tego typu akcja - jak najbardziej za. Automatyczne ataki, mające na celu niszczenie/blokowanie - nie.

A tym bardziej, jeśli przy okazji można komus zrobić kuku. A tutaj ewidentnie postronne osoby zostały narażone na spore nieprzyjemności.

 

Anonimowi nie po raz pierwszy pokazali, że - delikatnie mówiąc - niezbyt mają przemyślane te swoje akcje.

Share this post


Link to post
Share on other sites

Jeżeli ktokolwiek zostanie skazany za atak z wykorzystaniem robaka/wirusa/skryptu, który pobrał omyłkowo, będzie to karygodny błąd wymiaru sprawiedliwości.

Share this post


Link to post
Share on other sites

Nie mówię o skazaniu. Mówię o samych nieprzyjemnościach, na jakie zostali narażeni ludzie. Wejście policji do domu, konfiskata sprzętu celem jego zbadania, przesłuchania przez policję i prokuraturę.... Nawet jesli miałoby to trwać tylko kilka dni, to raczej do przyjemnych nie należy, prawda?

Share this post


Link to post
Share on other sites

Nawet jesli miałoby to trwać tylko kilka dni, to raczej do przyjemnych nie należy, prawda?

 

Prawda. Ale z drugiej strony widzę w tym ironię, osobliwe piękno i elegancję tego ataku. Niech 30 tys osób podpadnie władzy za nieumyślne użycie skryptów - ogrom papierkowej roboty przy nakazach, stosy sprzętu czekające na ekspertyzę, przesłuchania (dwa na podejrzanego) - normalnie aż się cieszę.

Cytując Siarę Siarzewskiego: prawdziwe bandyci po wolności chodzą....

Share this post


Link to post
Share on other sites

Jak się objawia taki skrypt bez wiedzy właściciela?? bo ostatnio mam takie co 5sek skoki obciążenia procesora do 100%. Avast wsadził jakiegoś trojana do kwarantanny .

Share this post


Link to post
Share on other sites

@Waldi: zobacz sobie na firewallu czy komputer nie łączy Ci się z podejrzanymi adresami. Rzuć też okiem na spis procesów, czy nie ma tam niczego podejrzanego. Jeśli nie znasz jakiegoś procesu, to sprawdź w wyszukiwarce. Bardzo dobrą stronką, na której opisano procesy i związane z nimi ew. zagrożenia jest liutilities.com.

A co do Avasta - dobry program, ale mocno obciąża kompa. Jeśli rozsądnie korzystasz z internetu i masz legalną Windę, to wywal Avasta i zainstaluj Microsoft Security Essentials. Nieco słabiej wypada w testach od Avasta, ale za to nie obciąża tak maszyny.

Share this post


Link to post
Share on other sites

O tak jak nasza policja sprzęt oddaje po analizie to tylko nim jakieś muzeum obdarować.

Co do DDoS to tu więcej psychologi niż ataków. Taka sobie stonka premiera nie będzie mieć za dużego pasma. Bo nie potrzebana co dzień a kosztuje . Dlatego tez ja ataku DDoS nawet specjalnie za zagrożenie nie uważam. W takim sensie ze jest i już, nic się z tym nie da zrobić. Bo nawet jeśli założymy 10 krotny wzrost wszelakich parametrów to i tak to nie jest na tyle dużo żeby się tego nie dało pokonać. Przy odpowiednim zapleczu DDoS się uda zawsze w ten cy inny sposób. Potem tylko info w mediach i jest pospolite ruszenie które tylko podtrzymuje atak.

Share this post


Link to post
Share on other sites

Hmm..słyszałem, że DDoS'em często maskuje się inne, poważniejsze działania. Tak więc nie dziwmy się, że Anonymous inwestują czas i umiejętności w możliwości dostepu do narzędzi, ułatwiających nieskrępowane ataki DDoS. Botnety to wymóg na cyber-froncie a DDoS to dobra zasłona dymna lub straszak, ułatwiający zamrożenie wroga i skupienie się na czymś ważniejszym - na dalszym pasożytowaniu w ciele (infrastruktura sieci) nosiciela (słup lub wróg).

Share this post


Link to post
Share on other sites
na dalszym pasożytowaniu w ciele (infrastruktura sieci) nosiciela (słup lub wróg).

 

Kiedyś to doprowadzi do prawa takiego jak szariat, inkwizycja lub zwykły zamordyzm , oczywiście haker pozostanie bezpieczny bekną normalni (ACTA - to taka mała próbka zamordyzmu - ostrzegawcza flara).

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Similar Content

    • By KopalniaWiedzy.pl
      Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
      Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
      Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
      AKTUALIZACJA:
      Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
      Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
      Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
      Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar.
      Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki.
      Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku.
      Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów.
      Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari.
      Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii.
      London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca.
      Dziury znaleziono w komputerach z portem Thunderbolt, pracujących pod kontrolą Windows, Linuksa, macOS-a i FreeBSD. Narażonych jest coraz więcej modeli komputerów.
      Naukowcy z Cambridge i Rice University stworzyli otwartoźródłową platformę Thunderclap, która służy im do testowania bezpieczeństwa urządzeń peryferyjnych i ich interakcji z systemem operacyjnym. Pozwala ona podłączać się do komputerów za pomocą portu USB-C obsługującego interfejs Thunderbolt i sprawdzać, w jaki sposób napastnik może dokonać ataku na system. Okazuje się, że w ten sposób bez większego problemu można przejąć całkowitą kontrolę nad maszyną.
      Ataku można dokonać nie tylko za pomocą zewnętrznych kart graficznych czy sieciowych, ale również za pomocą tak pozornie niewinnych urządzeń jak ładowarka czy projektor wideo.
      Urządzenia zewnętrzne mają bezpośredni dostęp do pamięci (DMA), co pozwala im ominąć zabezpieczenia systemu operacyjnego. To bardzo kuszący sposób na przeprowadzenie ataku. Jednak współczesne systemy komputerowe korzystają z mechanizmu IOMMU (input-output memory managemen units), który ma chronić przed atakami DMA poprzez udzielanie dostępu do pamięci tylko zaufanym urządzenim, a dostęp ten jest ograniczony do tych obszarów pamięci, które nie zawierają wrażliwych danych. Jednak, jak dowiedli naukowcy, IOMMU jest wyłączony w wielu systemach, a tam, gdzie jest włączony, jego zabezpieczenia mogą zostać przełamane.
      Wykazaliśmy, że obecnie IOMMU nie gwarantuje pełnej ochrony i doświadczony napastnik może poczynić poważne szkody, mówi Brett Gutstein, jeden z autorów badań.
      Po raz pierwszy tego typu błędy odkryto w 2016 roku. Naukowcy poinformowali o problemie takie firmy jak Intel, Apple i Microsoft, a te przygotowały odpowiednie poprawki. Wielu twórców oprogramowania i sprzętu komputerowego wydało w ostatnich latach łaty.
      Jednak najnowsze badania pokazują, że sytuacja nie uległa zmianie. A pogarsza ją rosnąca popularność takich interfejsów jak Thunderbolt 2, który pozwala podłączać do tego samego portu zasilacze, urządzenia wideo i inne urządzenia zwenętrzne. To znakomicie zwiększyło ryzyko ataku DMA.
      Podstawowym sposobem ochrony jest instalowanie poprawek dostarczonych przez Apple'a, Microsoft i innych. Trzeba też pamiętać, że sprzęt komputerowy jest wciąż słabo chroniony przed złośliwymi urządzeniami podłączanymi do portu Thunderbolt, więc użytkownicy nie powinni podłączać doń urządzeń, których pochodzenia nie znają lub którym nie ufają, mówi Theodore Markettos.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Cyberprzestępcy wprowadzili zmiany w serwerze DNS w ponad 100 000 ruterów na całym świecie. Dzięki temu są w stanie przekierować cały ruch przechodzący przez takie rutery. Pozwala im to np. na przeprowadzanie ataków phishingowych, podczas których zdobędą dane użytkowników czy uzyskają dostęp do ich kont bankowych.
      Atak na serwery DNS ruterów nie jest niczym nowym. Jednak ten, do którego doszło 20 września wyróżniał się olbrzymią skalą.
      Do ataku dochodziło, gdy ofiara odwiedziła witrynę, na której znajdował się odpowiedni skrypt. Był on wykonywany na komputerze ofiary i sprawdzał, czy w sieci wewnętrznej otwarte są konkretne porty. Następnie dochodziło do próby logowania się na ruter na prawach administratora. Używano przy tym metody brute force. Jako, że wielu użytkowników nie zmienia fabrycznych haseł i loginów, metoda ta w wielu przypadkach zadziałała. Po zalogowaniu na ruter przestępcy mogli zmieniać dane zapisane w serwerze DNS.
      Wiadomo, że atak działa przeciwko ponad 70 modelom ruterów. Są wśród nich produkty takich firm jak 3COM, D-LINK, Huawei, TP-LINK, Intelbras, MikroTiK czy TRIZ. Ofiarą cyberprzestępców padło ponad 100 000 ruterów, w większości znajdujących się w Brazylii. Wiadomo, że ich użytkownicy są przekierowywani na fałszywe witryny banków, firm hostingowych czy Netfliksa.

      « powrót do artykułu
×
×
  • Create New...