Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

"Storm Worm" atakuje internautów

Recommended Posts

Fińska firma F-Secure ostrzega przed szkodliwym kodem zwanym potocznie "Storm Worm”. Już w tej chwili wiadomo, że dotarł on do skrzynek odbiorczych setek tysięcy internautów na całym świecie. Najprawdopodobniej jednak liczba zaatakowanych osób jest znacznie większa. Finowie zauważają, że „Storm Worm” rozprzestrzenia się wyjątkowo szybko.

Robak Small.DAM rozsyłany jest w listach, w których rzekomo znajdują się informacje o ostatnich wichurach w Europie, o wypuszczeniu z więzienia mordercy czy o ludobójstwie brytyjskich muzułmanów.

Szkodliwy kod rozsyłany jest w listach, których tytuły brzmią: "230 dead as storm batters Europe”, "A killer at 11, he’s free at 21 and...”, "British Muslims Genocide”, "Naked teens attack home director” itp. Zawierają one również załączniki: “Full Clip.exe”, “Full Story.exe”, “Read More.exe” czy “Video.exe”.

Specjaliści ostrzegają, że w załączniku znajduje się koń trojański, który pozwala cyberprzestępcom na zdalne przejęcie kontroli nad komputerem użytkownika.

W serwisie YouTube można

obrazujący rozprzestrzenianie sie Small.DAM.

 

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Jak poinformowała firma Symantec, w styczniu Anonimowi padli ofiarami cyberprzestępców. Stało się to przy okazji ataku Anonimowych na amerykański Departament Sprawiedliwości. Atak zorganizowano w zemście za zamknięcie serwisu Megaupload. Jego organizatorzy umieścili w serwisie Pastebin instrukcję opisującą w jaki sposób można dołączyć się do atakujących oraz oprogramowanie Slowloris służące do przeprowadzenia DDoS. Jak odkryli badacze Symanteka, ktoś podmienił przewodnik i wgrał na Pastebin wersję Slowloris zarażoną koniem trojańskim, który po zainstalowaniu pobiera trojana Zeus.
      Komputery zarażone szkodliwym kodem biorą udział w ataku DDoS, jednak w tle szpiegują właściciela maszyny, kradną dane bankowe oraz hasła i nazwy użytkownika do kont pocztowych.
      „Ludzie, którzy czynnie wsparli akcję Anonimowych nie tylko złamali prawo biorąc udział w ataku DDoS, ale również narazili się na ryzyko kradzież danych kont bankowych i poczty elektronicznej. Połączenie kradzieży danych finansowych oraz tożsamości, aktywności Anomimowych oraz ataku na Anonimowych to niebezpieczny etap rozwoju internetowej rzeczywistości“ - stwierdzili eksperci.
    • By KopalniaWiedzy.pl
      Podczas niedawnego, największego jak dotychczas, ataku na system Android, mogło zostać zainfekowanych nawet 5 milionów użytkowników Android Market.
      Szkodliwy kod, nazwany przez firmę Symantec „Android. Counterclank“, został ukryty w 13 różnych programach, które umieszczono w Android Market. Aplikacje były podpisane nazwami różnych wydawców, a ich tytuły to m.in. „Sexy Girls Puzzle“ czy „Counter Strike Ground Force“.
      Specjaliści Symanteca poinformowali, że przestępcy posłużyli się fałszywymi nazwami wydawców oraz własnym oprogramowaniem. Taktyka ta różni się od wcześniejszego sposobu ich działania, gdy zarażali szkodliwym kodem prawdziwe oprogramowanie i umieszczali je w Android Market.
      Symantec ocenia, że zarażone fałszywe programy zostały pobrane przez 1-5 milionów osób.
      Android.Counterclank to koń trojański, który kradnie informacje i modyfikuje stronę startową przeglądarki. Przestępcy zarabiają na reklamach, które wyświetlają się użytkownikom urządzeń z Androidem.
      Co prawda skuteczna infekcja wymaga wyrażenia przez użytkownika zgody na nadanie aplikacjom różnych uprawnień, jednak niewiele osób czyta prośby o wydanie zgody i zastanawia się nad nimi. Większość bezmyślnie zgadza się na to, o co prosi program. Ktoś podejrzliwy mógłby zastanawiać się, po co programowi zgoda na modyfikację przeglądarki czy wysyłanie danych GPS. Większość jednak w ogóle się tym nie przejmuje - mówi Kevin Haley z Symanteca. Na firmowej stronie opublikowano listę niebezpiecznych programów.
    • By KopalniaWiedzy.pl
      Jak donosi El Pais, do katastrofy lotniczej sprzed dwóch lat, w której zginęły 154 osoby mógł przyczynić się koń trojański, który zaraził komputer firmy Spanair. Dwudziestego sierpnia 2008 roku McDonnell Douglas MD-82 rozbił się wkrótce po starcie z lotniska Barajas w Madrycie. Na pokładzie maszyny lecącej do Las Palmas znajdowały się 172 osoby.
      Okazuje się, że w centralnym komputerze firmy Spanair, w którym odnotowywano informacje o problemach technicznych samolotów, znaleziono konia trojańskiego, który znajdował się tam w chwili katastrofy.
      Mechanicy Spanair, który zauważą usterki w samolotach, są zobowiązani natychmiast wysłać raport do centrali w Palma de Mallorca. Tam raporty są wprowadzane do komputera. Gdy w jednej maszynie odnotowano zostaną trzy usterki, komputer wszczyna alarm i samolot nie może wystartować.
      Już przed kilkoma miesiącami okazało się, że informacje o awariach wprowadzano z 24-godzinnym opóźnieniem. Jednak tym razem udałoby się samolot zatrzymać przed startem, gdyby nie... koń trojański.
      Dzień przed odlotem samolotu, 19 sierpnia, do komputera wprowadzono informacje o dwóch znalezionych usterkach. W dniu odlotu, 20 sierpnia, obsługa chciała wprowadzić dane o kolejnej, trzeciej, usterce. Gdyby je wprowadzono, maszyna wszczęłaby alarm i lot JK 5022 odbyłby się innym samolotem. Jednak gdy próbowano wprowadzić informację o usterce, okazało się, że na ekranie nie ma obrazu. Przyczyną był, jak się później okazało, trojan.
      Dotychczas śledczy przygotowali już 12 000 stron materiałów na temat katastrofy. Za jej główną przyczynę uznano fakt, że pilot podczas startu zapomniał o odpowiednim ustawieniu klap. Jednak o konieczności ich użycia przypomina pilotowi alarm dźwiękowy. Wiadomo, że podczas feralnego lotu alarm się nie rozległ. Eksperci chcą teraz zbadać czy istnieje związek pomiędzy zaobserwowanymi usterkami a brakiem sygnału alarmowego.
    • By KopalniaWiedzy.pl
      W sieciach P2P pojawiła się zarażona koniem trojańskim wersja instalacyjna systemu Windows 7 RC. Użytkownik, który ją zainstaluje, narazi się na atak i przejęcie kontroli nad komputerem przez cyberprzestępców. Jeśli zdecydujemy się na pobranie RC z torrentów, powinniśmy sprawdzić sumy kontrolne MD5. Dla ISO edycji 32-bitowej suma kontrolna to 8867C13330F56A93944BCD46DCD73590, a dla edycji 64-bitowej - 98341af35655137966e382c4feaa282d. Najbezpieczniej jednak jest poczekać do 5 maja i pobrać Windows 7 RC z witryny Microsoftu.
      To już drugi w ostatnim czasie atak na użytkowników P2P. Wcześniej okazało się, że osoby, które pobrały pirackie oprogramowanie Apple'a zostały zarażone szkodliwym kodem.
    • By KopalniaWiedzy.pl
      Cyberprzestępcy domagają się okupu w wysokości 300 dolarów w zamian za odszyfrowanie dysków twardych swoich ofiar. W Sieci ponownie pojawił się koń trojański GpCode.
      Osoby, które padły jego ofiarą tracą dostęp do swoich plików, a na ich komputer wgrywany jest plik read_me.txt, w którym mogą przeczytać: Cześć. Twoje pliki zostały zaszyfrowane algorytmem RSA-4096. Bez naszego oprogramowania potrzebujesz co najmniej kilku lat, by je odszyfrować. Wszystkie twoje prywatne informacje były przez ostanie 3 miesiące zbierane i wysyłane do nas. Aby je odszyfrować, musisz kupić nasze oprogramowanie. Cena wynosi 300 dolarów.
      Cyberszantażystą jest najprawdopodobniej Rosjani, a jego stwierdzenia o wykorzystywaniu przez GpCode 4096-bitowego algorytmu RSA są nieprawdziwe. Co więcej, z nieznanych dotąd przyczyn, trojan ma w swoim kodzie zapisany okres aktywności od 10 do 15 lipca.
      Specjaliści przypominają, że nigdy nie należy płacić szantażystom za odzyskanie plików. Najlepszym rozwiązaniem jest poproszenie o pomoc swojego dostawcy oprogramowania antywirusowego i regularne archiwizowanie najważniejszych dokumentów.
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...