Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Prokuratorzy nie chcą, by FBI wyłączyło serwery

Recommended Posts

Prokuratorzy federalni zwrócili się do sądu z wnioskiem, by nakazał FBI przedłużenie pracy serwerów zastępujących DNSChangera o kolejne 4 miesiące. Serwery mogłyby zostać wyłączone dopiero 9 lipca.

DNSChanger zainfekował około 4 milionów komputerów na całym świecie. Zmienia on konfigurację DNS zarażonych maszyn tak, by łączyły się one z serwerami cyberprzestępców, na których wyświetlane są reklamy. FBI zlikwidowało botnet DNSChanger w listopadzie ubiegłego roku i po uzyskaniu zezwolenia sądu podstawiło zań swoje własne serwery, gdyż bez nich zarażone komputery straciłyby dostęp do internetu. Biuro planuje wyłączenie serwerów 8 marca. Ci użytkownicy, a znajdują się wśród nich osoby indywidualne, firmy oraz instytucje rządowe, którzy nie wyczyścili swoich komputerów z DNSChangera nie będą mogli połączyć się z siecią. Prokuratorzy domagają się jednak, by FBI dało internautom więcej czasu na działanie.

Tymczasem FBI stara się o ekstradycję sześciu Estończyków, którym zarzuca rozpowszechnianie szkodliwego kodu. Cała szóstka została zatrzymana w październiku, w ramach prowadzonego od dwóch lat śledztwa o kryptonimie Operation Ghost Click. FBI podejrzewa, że twórcy DNSChangera zarobili 14 milionów dolarów na przekierowywaniu użytkowników na witryny z reklamami.

Szkodliwy kod kierował użytkowników do wybranych przez nich witryn poprzez serwery przestępców. Uniemożliwia on tez pobranie poprawek oraz wyłącza oprogramowanie antywirusowe.

Prokuratorzy domagający się od FBI dłuższego utrzymywania serwerów zdają sobie najwyraźniej sprawę z faktu, że użytkownicy nie spieszą się z usuwaniem DNSChangera ze swoich komputerów. Przeprowadzone dwa tygodnie temu badania wykazały, że co najmniej 250 z 500 największych firm świata wciąż posiada co najmniej 1 komputer zarażony tym szkodliwym kodem.

Share this post


Link to post
Share on other sites
Guest derobert
Przeprowadzone dwa tygodnie temu badania wykazały, że co najmniej 250 z 500 największych firm świata wciąż posiada co najmniej 1 komputer zarażony tym szkodliwym kodem.

Czyli conajmniej 250 z 500 firm ma d*pę_nie_informatyka ;)

Share this post


Link to post
Share on other sites

Czyli conajmniej 250 z 500 firm ma d*pę_nie_informatyka ;)

 

Po pierwsze "informatyka" to może mieć pan Zenek w swoim handlu obwoźnym. I da radę go ochronić bo p. Zenek ma 3 kompy.

Od pewnego poziomu mówimy o setkach ludzi wsparcia IT często dzierżawionych od firm specjalizujących się we wsparciu IT. Po drugie dam sobie uciąć rękę, że większość z tych zarażonych to sprzęt średniego i wysokiego szczebla kierownictwa. Bo dla nich polityka bezpieczeństwa to utrudniająca życie fanaberia geeków z IT a często też mają wystarczającą silę przebicia by dostać local roota na swoich maszynach, nigdy też nie mają czasu (tacy są zapracowani) by dać dostęp do maszyny w celu inspekcji.

  • Upvote (+1) 1

Share this post


Link to post
Share on other sites

Po pierwsze taki DNS gromadzi fajne dane. Okaże się zaraz ze prezes firmy x czy y korzysta z portalu dla dorosłych albo gejów i już jest w garści. Szczególnie ze to informacje z całego świata. Potem wywiad USA będzie chciał coś nawyrabiać przyjdzie do takiego gościa i bez podchodów powie część Henio zona wie ze lubisz chłopców? Jak nie wie to w naszym wspólnym interesie jest ten stan utrzymać.

 

Co do jakości outsourcingu suportu IT to w Polsce wykonują go na rynki zagraniczne częściej filolodzy po szybkim kursie machania myszką a nie „informatycy”. Ze znajomością języków obcych innych jak angielski/niemiecki/rosyjski u polskich informatyków jest tak lipnie ze już dawno przestali do suportu szukać magistrów inf. Bo władającego hiszpańskim czy węgierskim można trafić tylko przez przypadek.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      FBI radzi użytkownikom niewielkich ruterów przeznaczonych dla domu i małej firmy, by jak najszybciej zrestartowali swoje urządzenie. To sposób obrony przed cyberatakiem ze strony rosyjskiego szkodliwego kodu, który już zaraził setki tysięcy takich urządzeń.
      Szkodliwy kod o nazwie VPNFilter bierze na celownik niewielkie urządzenia, z których po zarażeniu kradnie informacje. Ma też możliwości blokowania ruchu w sieci. Wiadomo, że kod atakuje rutery wielu producentów oraz urządzenia NAS co najmniej jednego producenta. Obecnie nie wiadomo, w jaki sposób dochodzi do infekcji.
      Wiadomo za to, że VPNFilter może kraść informacje i blokować zarażone urządzenia. Analiza aktywności sieciowej szkodliwego kodu jest skomplikowana, gdyż jego twórcy wykorzystali szyfrowanie.
      FBI radzi, by użytkownicy niewielkich ruterów zrestartowali urządzenia, co czasowo zakłóci pracę szkodliwego kodu i potencjalnie ułatwi zidentyfikowanie zainfekowanych urządzeń. Oczywiście użytkownicy powinni też pamiętać o chronieniu swoich urządzeń silnymi hasłami. Należy też rozważyć wyłączenie opcji zdalnego zarządzania urządzeniem.
      FBI współpracuje z niedochodową organizacją Shadow Foundation w celu zidentyfikowania zainfekowanych urządzeń oraz powiadomienia o tym fakcie dostawców internetu i władz odpowiednich krajów, którzy mogą następnie poinformować użytkownika urządzenia o problemie.
      VPNFilter został odkryty przez pracowników należącej do Cisco firmy Talos. Ich zdaniem mamy tu do czynienia z atakiem przygotowanym przez któreś z państw. Kod VPNFilter jest w wielu miejscach podobny do kodu BlackEnergy, który był wykorzystywany podczas wielu dużych ataków na cele na Ukrainie.
      Specjaliści oceniają, że VPNFilter zainfekował co najmniej 500 000 urządzeń w co najmniej 54 krajach. Ofiarami ataku padają m.in. rutery firm Linksys, MikroTik, NETGEAR, TP-Link oraz urządzenia NAS firmy QNAP.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Specjaliści odkryli niezwykle rzadki, możliwe że jedyny w swoim rodzaju, szkodliwy kod, który nie pozostawia na zarażonym komputerze żadnych plików. Odkrycia dokonali eksperci z Kaspersky Lab, którzy zauważyli na rosyjskich witrynach kod atakujący dziurę w Javie. Kod ładuje się bezpośrednio do pamięci komputera i nie pozostawia na dysku twardym żadnych plików. Szkodliwy kod JavaScript korzysta z elementu iFrame i wstrzykuje szyfrowaną bibliotekę (.dll) bezpośrednio do procesu Javaw.exe.
      Wydaje się, że kod ma na celu wyłączenie mechanizmu User Account Control (UAC) oraz umożliwienie komunikowania się serwera cyberprzestępców z komputerem ofiary i ewentualnie wgranie nań trojana Lurk, wyspecjalizowanego w kradzieży danych.
      Z naszych analiz protokołu komunikacyjnego używanego przez Lurk wynika, że w ciągu ostatnich miesięcy serwery przestępców przetworzyły do 300 000 zapytań od zainfekowanych komputerów - stwierdził Siergiej Gołowanow z Kaspersky Lab.
    • By KopalniaWiedzy.pl
      Jak donosi Businessweek w systemie Windows 8 znajdzie się mechanizm, pozwalający Microsoftowi na zdalne usuwanie i zmianę oprogramowania. Ma być to mechanizm podobny do tego, jaki jest obecny w systemie Android, iOS czy w urządzeniach Kindle.
      Koncern z Redmond nie chce zdradzać szczegółów na temat wspomnianego mechanizmu. Zapewnia jedynie, że pozwoli on tylko i wyłącznie na manipulowanie aplikacjami pobranymi z firmowego sklepu. Programy pochodzące z innych źródeł będą dla Microsoftu niedostępne. Niewykluczone jednak, że mechanizm ten umożliwi również oczyszczanie komputerów użytkowników ze szkodliwego kodu.
      Podobne mechanizmy, chociaż w pewnych przypadkach mogą być korzystne dla użytkowników, budzą liczne kontrowersje. Firmy je wykorzystujące dotychczas nie określiły ścisłych i jednoznacznych zasad ich użycia. Ponadto zawsze istnieje obawa, że przedsiębiorstwa ulegną naciskom polityków i np. będą usuwały z komputerów treści, które nie podobają się rządzącym. Jest ktoś, kto ma absolutną kontrolę nad moim dyskiem twardym. Jeśli używa jej w sposób mądry, może uczynić moje życie lepszym. Jednak nie wiemy, czy używają tego mądrze. Tak naprawdę nie wiemy, czy w ogóle tego używają - mówi Eric Goldman, dyrektor High Tech Law Institute.
      Jeśli jednak przyjrzymy się temu, co mówią przedstawiciele firm, które w swoje produkty wbudowały takie mechanizmy, zauważymy, że pozostawiają sobie duża swobodę. Hiroshi Lockheimer, wiceprezes Google ds. inżynieryjnych systemu Android mówi, że mechanizm jest używany w naprawdę wyjątkowych, oczywistych sytuacjach. Todd Biggs, jeden dyrektorów z Windows Phone Marketplace zapewnia, że w smartfonach z systemem Microsoftu używano tech mechanizmu w celach radzenia sobie z problemami technicznymi, a Apple i Amazon nie chciały sprawy komentować.
    • By KopalniaWiedzy.pl
      FBI udostępniło na swojej stronie dokumenty, które zebrało na temat Steve’a Jobsa. Informacje na temat prezesa Apple’a były zbierane na początku lat 90. gdy rozważano zaproponowanie mu stanowiska doradcy ds. eksportu prezydenta George’a H. W. Busha.
      Najciekawsze są niewątpliwie opinie osób, które z Jobsem się zetknęły. Dowiadujemy się, że z założycielem Apple’a trudno się współpracowało, miał on zmienny wybuchowy charakter. Doceniano go jako lidera, jednak kwestionowano kwalifikacje moralne. Wiele osób, z którymi rozmawiało FBI, poddawało w wątpliwość uczciwość Jobsa stwierdzając, że dla osiągnięcia założonego celu jest on w stanie kłamać.
      Agenci rozmawiali też z samym Jobsem, który przyznał, że w latach 70. zażywał LSD. Szef Apple’a rozmawiał też z FBI o buddyzmie. Dowiadujemy się też, że w roku 1985 grożono Jobsowi zamachem bombowym.
      Z udostępnionych dokumentów usunięto nazwiska agentów FBI oraz osób, z którymi oni rozmawiali, z wyjątkiem nazwiska Jobsa.
      Prawdopodobnie niezbyt pochlebne opinie o charakterze Jobsa zdecydowały, że nie otrzymał propozycji współpracy z Białym Domem.
    • By KopalniaWiedzy.pl
      Generał Michael Linnington dowódca Waszyngtońskiego Okręgu Wojskowego poinfromował, że prokuratura podtrzymuje wszystkie 22 zarzuty przeciwko Bradleyowi Manningowi i wszystkie one zostaną przedstawione przed sądem.
      Manning to analityk wywiadu, który przekazał serwisowi Wikileaks tajne dokumenty wojskowe i dyplomatyczne.
      Ciążą na nim zarzuty m.in. pomagania wrogowi, spowodowanie, że materiały wywiadowcze zostały opublikowane w internecie z pełną świadomością, iż będą dostępne wrogowi, kradzież informacji, przekazanie informacji dotyczących bezpieczeństwa oraz defraudacja i powiązane przestępstwa związane z komputerami.
      Najpoważniejszy zarzut - pomoc wrogowi - zagrożony jest karą śmierci. Prokuratura już dawno poinformowała, że nie wystąpi o najwyższy wymiar kary. Jeśli sąd zgodzi się ze wszystkimi zarzutami, Manningowi grozi dożywocie.
      Decyzja Linningtona nie jest zaskoczeniem. W połowie stycznia oficer odpowiedzialny za śledztwo przeciwko Manningowi podtrzymał zarzuty i przesłał taką rekomendację do oficera, który zwołuje posiedzenia sądu wojskowego. Ten z kolei przesłał je do Linningtona. Decyzja generała jest ostateczna.
      Nie wiadomo, kiedy rozpocznie się proces. Kodeks wojskowy przewiduje szybką ścieżkę, która mówi o 120 dniach od aresztowania lub 120 dniach od oficjalnego postawienia zarzutów. Manninga aresztowano pod koniec maja 2010 roku, jednak na wniosek obrony odliczanie czasu do rozpoczęcia rozprawy było co najmniej dwukrotnie przerywane. Raz, gdy obrona poprosiła o zbadanie zdrowia umysłowego Manninga i raz, gdy przygotowywano oraz przekazywano obronie dowody, co wymagało specjalnych procedur ze względu na poufność dokumentów.
      Wojsko odmówiło ujawnienia, jak wiele czasu ze wspomnianego okresu 120 dni jeszcze pozostało. Jeden z wojskowych ekspertów powiedział, że pierwszą rzeczą, jaką powinni zrobić prawnicy Manninga po rozpoczęciu procesu, jest złożenie protestu w sprawie zbyt długiego przetrzymywania ich klienta bez rozprawy sądowej.
      Ciągle nie wiadomo, czy USA będą w stanie postawić jakiekolwiek zarzuty Julianowi Assange, założycielowi serwisu Wikileaks. Jako że, w przeciwieństwie do Manninga, nie był on zobowiązany do zachowania tajemnicy, mógł opublikować tajne materiały i chroni go Pierwsza Poprawka gwarantująca wolność słowa. Jeśli jednak okazałoby się, że Assange namawiał Manninga do ujawnienia tajemnic, byłby to powód do postawienia zarzutów.
×
×
  • Create New...