Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Chiński artysta Guo O Dong wpadł na pomysł niezwykłego happeningu, a jednocześnie na okazję do niezłego zarobku. We współpracy ze specjalizującą się w cyberbezpieczeństwie firmą Deep Instinct postanowił sprzedać laptopa. Wyprodukowany w 2008 roku Samsung NC10 z Windows XP SP3 został wystawiony na aukcji za kwotę 1,2 miliona dolarów.

Tym, co miało zachęcić kupujących było sześć wirusów, jakie na komputerze zainstalowano. Nie były to jednak zwykłe wirusy, jakie krążą po sieci. Guo O Dong sprzedawał maszynę z malware'em, który spowodował straty o łącznej wysokości 95 miliardów USD.

Na komputerze zainstalowano wirusy ILOVEYOU, który był rozpowszechniany za pomocą e-maili oraz serwisów do dzielenia się plikami. Łączne starty przez niego spowodowane to 15 miliardów USD. Znalazł się tam również robak MyDoom. To szkodliwy kod stworzony prawdopodobnie przez rosyjskich spamerów. W swoim czasie był jednym z najszybciej rozprzestrzeniających się robaków. Straty spowodowane jego działalnością sięgnęły 38 miliardów dolarów.

Sobig to robak i trojan, który rozpowszechniał się za pomocą poczty elektronicznej, kopiował pliki i samodzielnie się rozprzestrzeniał. Był w stanie uszkodzić oprogramowanie. Był drugim, po MyDoom, najszybciej rozprzestrzeniającym się robakiem. Mimo, że w 2003 roku Microsoft zaoferował 250 000 USD za informacje, które doprowadzą do aresztowania twórcy Sobiga, do dzisiaj pozostaje on nieznany. Sobig spowodował straty w wysokości 37 miliardów USD.

Z kolei WannaCry to niezwykle zaraźliwe ransomware, które tworzyło też backdoora w systemie. Zaraził on ponad 200 000 komputerów w 150 krajach i spowodował straty w wysokości 4 miliardów dolarów.

Szkodliwy kod DarkTequila atakował przede wszystkim użytkowników w Ameryce Południowej. Specjalizował się w kradzieży danych finansowych i biznesowych. Wyposażono go w zaawansowane mechanizmy unikania oprogramowania antywirusowego.
Ostatnim z programów na laptopie Guo O Donga był BlackEnergy. Wykorzystywał on 2 zaawansowane techniki infekowania rootkitem, szyfrowanie oraz miał architekturę modułową. Został wykorzystany w 2015 roku do ataku na infrastrukturę energetyczną Ukrainy.

Aukcja na laptop artysty zakończyła się sukcesem. Zaoferowano zań 1.345.000 dolarów.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Laptop mojej mamy badz babci pewnie by poszedl za 2x tyle.

Share this post


Link to post
Share on other sites

:lol: Mam te wirusy w swoim ZIP (oprócz dwóch ostatnich). Dorzucę jeszcze z 1000 innych gratis! Ktoś chętny? Odstąpię za pół tej ceny! Nie wiedziałem że są aż tyle warte!

Share this post


Link to post
Share on other sites
Posted (edited)
3 minuty temu, Sławko napisał:

 Mam te wirusy w swoim ZIP (oprócz dwóch ostatnich). Dorzucę jeszcze z 1000 innych gratis! Ktoś chętny? Odstąpię za pół tej ceny! Nie wiedziałem że są aż tyle warte!

Tyle warty jest tylko pierwszy, przykro mi ;)

Edited by Afordancja

Share this post


Link to post
Share on other sites

Nie pierwszy.
Tyle wart jest ten który sprzedaje osoba z odpowiednimi układami.

Mógłbyś być pierwszym który sprzedaje załóżmy herbatę z kup niemowlaków.

Bez odpowiedniej promocji - jaką mogą Ci zapewnić odpowiedni znajomi - nie wiele byś zyskał.

Share this post


Link to post
Share on other sites

Odnosiłem się tylko i wyłącznie do.tego przypadku.

Twoje układy teraz (bedac drugim) drastycznie maleją.

 

Nie mówię, ze kazdy bedac  pierwszym w czymkolwiek sprzeda za tyle. 

 

Share this post


Link to post
Share on other sites

Rzeczywiście - odniosłem się do ogólnej sytuacji.

Jednak nie da się ukryć że jeśliby Sławko miał odpowiednie układy to i na drugim by "tyle byłby wart".

Share this post


Link to post
Share on other sites
Posted (edited)
19 minut temu, thikim napisał:

Jednak nie da się ukryć że jeśliby Sławko miał odpowiednie układy to i na drugim by "tyle byłby wart".

A pewnie, szanse by wzrosły. Chociaz ja tu czesto upatruje przyczyn sukcesu  po prostu w szczesiu

Np. (Z pamięci piszę) strona pageonemiliondolars gdzie można było wykupić pixel za 1 dolara. 

Zbieg okoliczności.

 

Tak samo powyższy artysta jak by wystawił 2 laptopa pewnie by nie pyklo.

A jak by wystawił suszarkę (bez kabla) dla łysych? Pyklo by? Myśle ze nie. Bo szczęście. 

 

Oczywiscie szanse drastycznie rosna gdy mamy kontakty ale t9 nie wystarczy moim zdaniem kluczowe jest szczęście.

Oj zle przeczytałem. Uwazam ze to pomysł z jednorazowych drugi(w jednorazowych) zawsze ma gorzej. Sławno jako drugi musial by mieć nieprawdopodobne przebicie w stosunku do tamtego. 

Edited by Afordancja

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Naukowcy z Nowojorskiego Instytutu Technologii (NYIT) odkryli w gąbkach kuchennych bakteriofagi, czyli wirusy atakujące bakterie. W dobie narastającej lekooporności fagi mogą nas wspomóc w walce z patogenami.
      Studenci z NYIT izolowali bakterie z własnych gąbek kuchennych. Później wykorzystali je w roli przynęty, by sprawdzić, jakie fagi mogą je atakować. Dwóm osobom udało się odkryć fagi infekujące bakterie.
      Nasze badanie ilustruje wartość poszukiwania wszelkich środowisk mikrobiologicznych, w których mogą występować potencjalnie użyteczne bakteriofagi - podkreśla Brianna Weiss.
      Amerykanie postanowili zamienić wykryte fagi i sprawdzić, czy mogą one infekować bakterie wyizolowane przez drugiego studenta. Okazało się, że tak. Zaczęliśmy się więc zastanawiać, czy mimo pochodzenia z 2 różnych gąbek nie były to przypadkowo te same szczepy bakterii.
      By to rozstrzygnąć, zespół porównał DNA obu szczepów. Okazało się, że reprezentują one rodzinę Enterobacteriaceae. Warto odnotować, że do rodziny Enterobacteriaceae należy większość bakterii Gram-ujemnych wykrywanych w tlenowych hodowlach stolca. Bywa jednak, że jako drobnoustroje oportunistyczne jej przedstawiciele powodują zakażenia szpitalne.
      Choć szczepy były blisko spokrewnione, testy biochemiczne wskazały na różnice chemiczne między nimi. Te różnice są istotne dla ustalenia zakresu bakterii zakażanych przez faga [...]. Kontynuując badania, mamy nadzieję wyizolować i opisać więcej fagów z różnych ekosystemów mikrobiologicznych; może niektóre z nich uda się wykorzystać do leczenia lekoopornych infekcji bakteryjnych - podsumowuje Weiss.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Japonia przygotowuje się do przyszłorocznych Igrzysk Olimpijskich, a przygotowania te obejmują też zagadnienia związane z bezpieczeństwem medycznym. W ubiegłym miesiącu do Japonii przywieziono próbki jednych z najbardziej niebezpiecznych wirusów: Ebola, Marburg, Lassa, Arenawirusy powodujące południowoamerykańskie gorączki krwotoczne oraz wirusa CCHF powodującego krymsko-kongijską gorączkę krwotoczną. Po raz pierwszy w historii wirusy klasyfikowane jako BSL-4 (biosafety level 4) trafiły do laboratorium Japońskiego Nardoowego Instytutu Chorób Zakaźnych (NIID), jedynego miejsca w Kraju Kwitnącej Wiśni, w której takie wirusy można przechowywać.
      Laboratorium, które znajduje się w mieście Musashimurayama w aglomeracji Tokio, już w 1981 roku było gotowe, by pracować z najbardziej niebezpiecznymi mikroorganizmami. Jednak działało na poziomie BSL-3, gdyż okoliczni mieszkańcy nie chcieli, by znajdowały się tam środki, będące śmiertelnym zagrożeniem. Dopiero w roku 2015, w wyniku umowy pomiędzy Ministerstwem Zdrowia z władzami miasta, poziom laboratorium zwiększono do BSL-4. Teraz trafiły tam superniebezpieczne wirusy.
      Decyzja taka została z zadowoleniem przywitana przez japońskich naukowców, którzy mówią, że dostęp do żywych wirusów zwiększy możliwości kraju w radzeniu sobie z epidemiami oraz poprawi stopień przygotowania na ewentualny atak bioterorystyczny.
      Japonia odstaje od wielu innych rozwiniętych krajów pod względem możliwości badania najbardziej niebezpiecznych patogenów. W USA i UE znajduje się kilkanaście laboratoriów BSL-4, Chiny budują sieć co najmniej 5 takich laboratiów z czego jedno już działa.
      Jednak część mieszkańców Musashimurayamy uważa, że rząd wykorzystał Igrzyska Olimpijskie jako pretekst, by sprowadzić do kraju najbardziej niebezpieczne wirusy. Richard Ebright, biolog i specjalista ds. bezpieczeństwa biologicznego z Rutgers University mówi, że laboratorium BSL-4 może przygotować się do wybuchu epidemii bez konieczności sprowadzania przed czasem niebezpiecznych wirusów. Uczony zauważa, że przechowywanie takich mikroorganizmów zawsze wiąże się z ryzykiem przypadkowego lub celowego ich uwolnienia.
      Jak mówi Masayuki Sajio, dyrektor departamentu NIID odpowiedzialnego za gorączki krwotoczne, posiadanie żywych wirusów pozwoli na zweryfikowania działania posiadanych już testów diagnostycznych.
      Specjaliści z jednej strony zgadzają się, że wirusy takie mogą być użyteczne podczas różnego rodzaju badań i przygotowywania się do ewentualnych epidemii. Tym bardziej, że w ostatnim czasie okazało się, że wirusy podobne do Eboli są znacznie bardziej rozpowszechnione, niż sądzono. Na przykład w ubiegłym roku u nietoperzy z Chin znaleziono wirus Mengla, a u dwóch gatunków ryb z Morza Południowochińskiego zidentyfikowano wirusy podobne do Eboli. Nie wiadomo, czy wirusy takie mogą zarażać ludzi.
      Naukowcy zauważają jednocześnie, że na całym świecie rośnie liczba laboratoriów BSL-4, a to zwiększa ryzyko wydostania się na zewnątrz najbardziej niebezpiecznych wirusów.
      Elke Mühlberger, mikrobiolog z Boston University uważa, że niektóre rządy, w tym japoński, używają laboratoriów BSL-4 do składowania niebezpiecznych wirusów w celu odstraszania przed atakiem biologicznym innych państw, które również takie laboratoria posiadają.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Marcus Hutchins, brytyjski ekspert, który pomógł powstrzymać robaka WannaCry, a któremu w USA postawiono zarzuty zagrożone karą do 10 lat więzienia, może wrócić do domu. Mężczyzna od 2 lat przymusowo przebywał w USA oczekując na wyrok.
      Hutchins zdobyl rozgłos w maju 2017 roku, kiedy to odkrył i włączył kill switch robaka WannaCry powstrzymując w ten sposób światową epidemię. W sierpniu 2017 roku informowaliśmy, że brytyjski wywiad GCHQ wiedział, iż Hutchins jest poszukiwany przez FBI w związku ze współudziałem w stworzeniu trojana bankowego Kronos. Wywiad nie ostrzegł swojego obywatela, a ten pojechał do USA, gdzie został zatrzymany. W Stanach Zjednoczonych postawiono mu zarzuty i zwolniono za kaucją. Hutchins musiał poczekać w USA na zakończenie swojego procesu. Właśnie zapadł wyrok w jego sprawie.
      Sędzia Joseph Stadtmueller z federalnego sądu okręgowego w stanie Wisconsin skazał Hutchinsa na 1 rok więzienia w zawieszeniu i zaliczył mu w poczet wyroku czas, jaki mężczyzna spędził przymusowo w USA. Ponadto każdej ofierze Kronosa Hutchins ma zapłacić 100 USD tytułem odszkodowania.
      Uzasadniając swój wyrok, sędzia Stadhmueller mówił: możemy obserwować różne odcienie ludzkiej egzystencji. Młodych i starych przestępców, zawodowych kryminalistów, tych, którzy po prostu zbłądzili. Rozumiem, że można przeciwstawiać niegodziwe zachowanie z przeszłości pracy bohatera. To właśnie czyni tę sprawę wyjątkową.
      Sędzia zauważył, że Hutchins, który jako nastolatek pomógł stworzyć bankowego trojana, został z czasem ekspertem zwalczającym szkodliwy kod i stało się na długo przed tym, zanim został zatrzymany. Wykorzystuje on teraz swoją wiedzę do powstrzymywania szkodliwego kodu. Sędzia podkreślił, że społeczeństwo potrzebuje takich ludzi jak Hutchins. Należy przyznać oskarżonemu, że sam, bez jakiejkolwiek zachęty zdecydował się na zmianę swojego postępowania. Musimy wziąć pod uwagę, że człowiek w młodym wieku, który być może jeszcze do tego nie dojrzał, podjął jednak dobrą decyzję, stwierdził sędzia.
      Stadtmueller dodał, że Hutchins nie musi już przebywać na terenie USA, może więc opuścić Stany Zjednoczone i odbyć resztę kary za granicą. Ostrzegł jednocześnie, że jeśli wyjedzie, to fakt, iż właśnie został skazany może spowodować, że nigdy więcej na teren USA nie zostanie wpuszczony. Sędzia zasugerował nawet – co obrońcy oskarżonego nazwali „bezprecedensowym” komentarzem – by Hutchins postarał się o unieważnienie wyroku lub o jakiś rodzaj zgody na powrót do USA.
      Hutchins zdobył rozgłos, gdy odkrył, że WannaCry próbuje łączyć się z konkretną domeną. Zarejestrował ją i aktywował kill switch, który prawodpodobnie zapobiegł światowej epidemii. Do tego jednak czasu robak zdążył uszkodzić komputery w ponad 70 krajach, w tym znaczną część brytyjskiej National Health Service. Niedługo później Hutchins został zaproszony na konferencję DEF CON w Los Angeles. Gdy po tygodniu chciał wrócić do domu, został zatrzymany na lotnisku przez FBI. Mężczyzna nie wiedział, że USA prowadzone jest śledztwo w sprawie roli, jaką odegrał podczas tworzenia robaka Kronos oraz zestawu hakerskiego UPAS Kit. FBI zdobyło dowody wskazujące, że jako nastolatek Hutchins stworzył część szkodliwego kodu i sprzedawał go przestępcom.
      Hutchins początkowo odrzucał oskarżenia, jednak w końcu się przyznal. Dobrowolne przyznanie się do winy oraz fakt, że porzucił przestępczy fach i zwalczał cyberrzagrożenia odegrały olbrzymią rolę w wyroku wydanym przez sędziego Stadtmuellera. Po wyroku mężczyzna podziękował sędziemu za wyrozumiałość i wyraził nadzieję, że uda mu się znaleźć sposób na to, by mógł wracać do USA.
      Podziękowania sędziemu się należały, gdyż zależało mu na tym, by Hutchins nie miał już więcej kłopotów. Wiedząc, że służby celne bardzo podejrzliwie traktują osoby, które mają kryminalną przeszłość, Stadtmueller celowo podkreślił, że nic w tym wyroku nie zobowiązuje oskarżonego do pozostania w USA. Postaram się, by nie został zatrzymany przez służby graniczne.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      The New York Times ujawnił, że US Cyber Command umieściła w rosyjskim systemie energetycznym szkodliwy kod, który miał zostać uruchomiony w razie konfliktu zbrojnego z Rosją. Dzięki niedawnym zmianom w prawie Cyber Command zyskała nowe możliwości działania i zaczęła je wykorzystywać. Nie potrzebuje przy tym akceptacji ze strony Białego Domu.
      NYT cytuje m.in. anonimowego urzędnika związanego ze służbami wywiadowczymi, który stwierdził: W ciągu ostatniego roku podjęliśmy znacznie bardziej agresywne działania. Robimy takie rzeczy i na taką skalę, o których w ogóle nie myśleliśmy jeszcze kilka lat temu.
      Oczywiście nie jesteśmy w stanie stwierdzić, czy US Cyber Command byłaby w stanie, np. całkowicie wyłączyć rosyjskie sieci energetyczne. Tak czy inaczej, źródło, na które powołuje się gazeta, twierdzi, że prezydent Trump nie został poinformowany o takich działaniach.
      Mimo, że rząd amerykański nigdy oficjalnie nie opisał swoich przeszłych działań tego typu, to narodowy doradca ds. bezpieczeństwa, John Bolton, przyznał w ubiegłym tygodniu, że Stany Zjednoczone zmieniają strategię i podejmują agresywną ofensywę przeciwko krajom, które są zaangażowane we wrogie operacje w cyberprzestrzeni. Także dowódca Cyber Command, generał Paul M. Nakasone podkreślał niedawno, że Stany Zjednoczone muszą podjąć bardziej zdecydowane działania w celu obrony swojej cyberprzestrzeni.
      Ekspert ds. bezpieczeństwa, który od dawna naciska na podjęcie takich działań, mówi, że trzeba było je rozpocząć już dawno temu, gdy tylko Departament Bezpieczeństwa Wewnętrznego i FBI zaczęły ostrzegać, iż Rosja aktywnie działa w amerykańskiej cyberprzestrzeni. Celem  takich działań jest zapewnienie sobie możliwości sparaliżowania amerykańskich systemów energetycznych, wodociągowych i innej krytycznej infrastruktury na wypadek wojny pomiędzy Rosją a USA.
      Prezydent Trump nazwał rewelacje New York Timesa wirtualnym aktem zdrady.

      « powrót do artykułu
×
×
  • Create New...