Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Znaleziono wyjątkowo niebezpieczną wersję rosyjskiego konia trojańskiego Gozi. Potrafi on kraść dane przesyłane za pomocą bezpiecznego protokołu SSL. Nowy Gozi to jeden z najbardziej zaawansowanych koni trojańskich, jakie dotychczas znaleziono.

Gdy wykryje on, iż została rozpoczęta transakcja SSL, aktywuje się i, wykorzystując wbudowanego keyloggera, zapamiętuje każdy klawisz wciśnięty przez użytkownika zarażonego komputera.

Obecny wariant Goziego wykorzystuje dawno już załataną przez Microsoft lukę w iFrame Microsoft Explorera. Do zarażenia dochodzi zwykle gdy użytkownik odwiedzi specjalnie spreparowaną witrynę WWW czy forum.

Nowy Gozi potrafi świetnie się ukrywać, zmieniając swój kod, przez co systemy antywirusowe bazujące na sygnaturach nie potrafią go wykryć. Szkodliwy kod ma wbudowany własny mechanizm kompresji, więc kompresuje i rozpakowywuje części własnego kodu, zmieniając go w ten sposób.

Wystarczająco złą informacją jest sam fakt, że Gozi potrafi zmieniać swój kod i unikać w ten sposób wykrycia. Jednak dochodzi jeszcze do tego jego możliwość włączania i wyłączania wbudowanego keyloggera, co czyni go niemal niewykrywalnym dla konwencjonalnych systemów zabezpieczeń. Jedynym sposobem ochrony przed nim jest analiza behawioralna – mówi Geoff Sweeney z firmy Tier-3.

Gozi został złapany przez Dona Jacksona z SecureWorks. Odkrył on, że nawet te programy antywirusowe, które posiadały jego sygnatury, nie zawsze mogły go wykryć, a bardzo niewiele uznało go za podejrzany program. Jackson prześledził trasę infekcji i dowiedział się, że dotychczas Gozi zaraził ponad 5200 domowych pecetów i ukradł z nich nazwy użytkownika i hasła dostępu do ponad 300 firm i organizacji.

Wśród tych danych jest wszystko, od numerów kont bankowych po numery ubezpieczenia społecznego. Są tam hasła dostępu do największych światowych banków i firm świadczących usługi finansowe. Ukradzione dane zawierają też hasła pracowników agend rządowych i organów ścigania – mówi Jackson.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A gdybym jeszcze w informacji znalazł nazwę systemu operacyjnego... Utożsamienie komputera zgodnego z PC z produktami z Redmont było sensowne... wiele lat temu :]]] Tak więc bez wstydu powiedzmy sobie, który system operacyjny jest atakowany przez tego wirusa.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Jak poinformowała firma Symantec, w styczniu Anonimowi padli ofiarami cyberprzestępców. Stało się to przy okazji ataku Anonimowych na amerykański Departament Sprawiedliwości. Atak zorganizowano w zemście za zamknięcie serwisu Megaupload. Jego organizatorzy umieścili w serwisie Pastebin instrukcję opisującą w jaki sposób można dołączyć się do atakujących oraz oprogramowanie Slowloris służące do przeprowadzenia DDoS. Jak odkryli badacze Symanteka, ktoś podmienił przewodnik i wgrał na Pastebin wersję Slowloris zarażoną koniem trojańskim, który po zainstalowaniu pobiera trojana Zeus.
      Komputery zarażone szkodliwym kodem biorą udział w ataku DDoS, jednak w tle szpiegują właściciela maszyny, kradną dane bankowe oraz hasła i nazwy użytkownika do kont pocztowych.
      „Ludzie, którzy czynnie wsparli akcję Anonimowych nie tylko złamali prawo biorąc udział w ataku DDoS, ale również narazili się na ryzyko kradzież danych kont bankowych i poczty elektronicznej. Połączenie kradzieży danych finansowych oraz tożsamości, aktywności Anomimowych oraz ataku na Anonimowych to niebezpieczny etap rozwoju internetowej rzeczywistości“ - stwierdzili eksperci.
    • przez KopalniaWiedzy.pl
      Podczas niedawnego, największego jak dotychczas, ataku na system Android, mogło zostać zainfekowanych nawet 5 milionów użytkowników Android Market.
      Szkodliwy kod, nazwany przez firmę Symantec „Android. Counterclank“, został ukryty w 13 różnych programach, które umieszczono w Android Market. Aplikacje były podpisane nazwami różnych wydawców, a ich tytuły to m.in. „Sexy Girls Puzzle“ czy „Counter Strike Ground Force“.
      Specjaliści Symanteca poinformowali, że przestępcy posłużyli się fałszywymi nazwami wydawców oraz własnym oprogramowaniem. Taktyka ta różni się od wcześniejszego sposobu ich działania, gdy zarażali szkodliwym kodem prawdziwe oprogramowanie i umieszczali je w Android Market.
      Symantec ocenia, że zarażone fałszywe programy zostały pobrane przez 1-5 milionów osób.
      Android.Counterclank to koń trojański, który kradnie informacje i modyfikuje stronę startową przeglądarki. Przestępcy zarabiają na reklamach, które wyświetlają się użytkownikom urządzeń z Androidem.
      Co prawda skuteczna infekcja wymaga wyrażenia przez użytkownika zgody na nadanie aplikacjom różnych uprawnień, jednak niewiele osób czyta prośby o wydanie zgody i zastanawia się nad nimi. Większość bezmyślnie zgadza się na to, o co prosi program. Ktoś podejrzliwy mógłby zastanawiać się, po co programowi zgoda na modyfikację przeglądarki czy wysyłanie danych GPS. Większość jednak w ogóle się tym nie przejmuje - mówi Kevin Haley z Symanteca. Na firmowej stronie opublikowano listę niebezpiecznych programów.
    • przez KopalniaWiedzy.pl
      Wśród certyfikatów SSL ukradzionych z holenderskiej firmy DigiNotar znajdują się certyfikaty wykorzystywane przez CIA i Mossad. Gervase Markham, developer Mozilli, który bierze udział w pracach nad zabezpieczeniem Firefoksa przed atakami z użyciem skradzionych certyfikatów, poinformował, że w sumie skradziono 531 certyfikatów. Są wśród nich takie, z których korzysta CIA, MI6, Mossad, Microsoft, Yahoo, Skype, Facebook i Twitter.
      Zdaniem Christophera Soghaiana, znanego specjalisty ds. prywatności, certyfikaty zostały prawdopodobnie skradzione przez kogoś z Iranu. Niewykluczone, że za włamaniem stał rząd Iranu.
      Skradzione certyfikaty mogą zostać wykorzystane do przeprowadzenia ataku typu man-in-the-middle, który pozwala na podszycie się pod legalną witrynę i przekonanie przeglądarki za pomocą certyfikatu, że połączyliśmy się z prawdziwą witryną.
      Google i Mozilla oświadczyły, że w związku z włamaniem do DigiNotar zablokowały wszystkie certyfikaty wydane przez tę firmę, również te, z których korzysta rząd Holandii.
      Przed kilkoma dniami holenderskie Ministerstwo Spraw Wewnętrznych oświadczyło, że rząd nie jest w stanie zagwarantować bezpieczeństwa swoich witryn i poprosiło obywateli, by ci nie logowali się na żadnych rządowych witrynach do czasu, aż zostaną wydane nowe certyfikaty.
      Zdaniem specjalistów włamanie oznacza koniec firmy DigiNotar. Jej certyfikaty straciły bowiem wiarygodność. Tym bardziej, że do kradzieży certyfikatów doszło już w lipcu, a holenderska firma powinna natychmiast poinformować twórców przeglądarek o konieczności zablokowania jej certyfikatów.
    • przez KopalniaWiedzy.pl
      Jak donosi El Pais, do katastrofy lotniczej sprzed dwóch lat, w której zginęły 154 osoby mógł przyczynić się koń trojański, który zaraził komputer firmy Spanair. Dwudziestego sierpnia 2008 roku McDonnell Douglas MD-82 rozbił się wkrótce po starcie z lotniska Barajas w Madrycie. Na pokładzie maszyny lecącej do Las Palmas znajdowały się 172 osoby.
      Okazuje się, że w centralnym komputerze firmy Spanair, w którym odnotowywano informacje o problemach technicznych samolotów, znaleziono konia trojańskiego, który znajdował się tam w chwili katastrofy.
      Mechanicy Spanair, który zauważą usterki w samolotach, są zobowiązani natychmiast wysłać raport do centrali w Palma de Mallorca. Tam raporty są wprowadzane do komputera. Gdy w jednej maszynie odnotowano zostaną trzy usterki, komputer wszczyna alarm i samolot nie może wystartować.
      Już przed kilkoma miesiącami okazało się, że informacje o awariach wprowadzano z 24-godzinnym opóźnieniem. Jednak tym razem udałoby się samolot zatrzymać przed startem, gdyby nie... koń trojański.
      Dzień przed odlotem samolotu, 19 sierpnia, do komputera wprowadzono informacje o dwóch znalezionych usterkach. W dniu odlotu, 20 sierpnia, obsługa chciała wprowadzić dane o kolejnej, trzeciej, usterce. Gdyby je wprowadzono, maszyna wszczęłaby alarm i lot JK 5022 odbyłby się innym samolotem. Jednak gdy próbowano wprowadzić informację o usterce, okazało się, że na ekranie nie ma obrazu. Przyczyną był, jak się później okazało, trojan.
      Dotychczas śledczy przygotowali już 12 000 stron materiałów na temat katastrofy. Za jej główną przyczynę uznano fakt, że pilot podczas startu zapomniał o odpowiednim ustawieniu klap. Jednak o konieczności ich użycia przypomina pilotowi alarm dźwiękowy. Wiadomo, że podczas feralnego lotu alarm się nie rozległ. Eksperci chcą teraz zbadać czy istnieje związek pomiędzy zaobserwowanymi usterkami a brakiem sygnału alarmowego.
    • przez KopalniaWiedzy.pl
      Intel kupi firmę McAfee, jednego z największych producentów oprogramowania zabezpieczającego. Półprzewodnikowy gigant przeznaczy na ten cel 7,68 miliarda dolarów.
      Transakcja może na pierwszy rzut oka wydawać się nietypowa, jednak zdaniem niektórych analityków, to świetny ruch ze strony Intela. Nie tylko dlatego, że wartość rynku bezpieczeństwa rośnie i ma w bieżącym roku przekroczyć 16,5 miliarda USD, czyli będzie o ponad 11% większa, niż w roku 2009.
      Jak stwierdził prezes Intela, Paul Otellini, zakup McAfee poszerza strategię koncernu na rynku łączności bezprzewodowej o kolejne zagadnienia z zakresu bezpieczeństwa.
      Ashok Kumar, analityk i dyrektor firmy Rodman & Renshaw uważa, że na transakcję trzeba spojrzeć z perspektywy ostatnich procesów antymonopolowych, w których oskarżano Intela. "Biorąc pod uwagę kwestie antymonopolowe, rynek przejęć jest dla Intela mocno ograniczony. To [zakup McAfee - red.] kosztowny sposób nabierania nowych doswiadczeń, ale w przyszłości część z tych mechanizmów zabezpieczających zostanie wbudowanych w sprzęt Intela. Myślę, że bezpieczeństwo jest jednym z najważniejszych zagadnień dla producentów sprzętu, który służy do łączności. To nie jest kwestia specyficznej platformy. Biorąc pod uwagę fakt, że będą mogli wbudować pewne mechanizmy w układy scalone, rozważają kwestię algorytmów bezpieczeństwa w chipach trzeba stwierdzić, że daje im to korzyści" - mówi Kumar.
      Analityk dodał, że nie sądzi, by Intel chciał rozpocząć produkcję oprogramowania. Jego zdaniem, koncern pozostanie wyłącznie na rynku sprzętu, a technologie nabyte wraz z McAfee wbuduje w swoje układy scalone.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...