Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Kaspersky: Linux i Mac są podatne na ataki

Rekomendowane odpowiedzi

Eugene Kaspersky, założyciel Kaspersky Lab, uważa, że w niedługim czasie użytkownicy systemów Mac OS X i Linux będą musieli zmierzyć się z rosnącą liczbą ataków. W ciągu najbliższych kilku lat będą oni łatwym celem dla cyberprzestępców.

Mac i Linux nie są tak bezpieczne, jak ich użytkownicy myślą - mówi Kaspersky. Obecnie przestępcy nie zwracają na nie uwagi, ale będą one łatwymi celami - dodaje. Jego zdaniem, problem leży w tym, że współczesne systemy operacyjne, czy to opensource'owe czy też o zamkniętym kodzie, są źle projektowane. Ich twórcy przedkładają bowiem łatwość obsługi nad bezpieczeństwo. Kaspersky przytacza tutaj przykład bardzo bezpiecznych systemów Symbian 9, 10 czy Brew, które zostały zmarginalizowane przez bardziej funkcjonalną, ale i mniej bezpieczną, konkurencję.

Kaspersky jest pesymistą. W przewidywalnej przyszłości bezpieczne systemy operacyjne nie upowszechnią się - twierdzi.

Jego zdaniem piętą achillesową współczesnych OS-ów jest fakt, iż można na nich uruchomić każde niecertyfikowane oprogramowanie. Proces przyznawania certyfikatów jest drogi i długotrwały, dlatego też twórcy systemów operacyjnych mają wybór: albo ich system będzie pozwalał na uruchomienie każdego programu, dzięki czemu stanie się popularny, gdyż użytkownicy będą mogli korzystać z olbrzymiej liczby software'u, albo też możliwe będzie uruchomienie tylko nielicznych certyfikowanych programów, co z kolei przyczyni się do marginalizacji systemu operacyjnego. Kaspersky wylicza, że bezpieczne systemy operacyjne, właśnie z powodu swojej ograniczonej funkcjonalności, przyciągają tylko 1-3 procent użytkowników.

Z jego zdaniem zgadza się Chris Gatford, konsultant w firmie PureHacking. Tylko dużemu szczęściu użytkownicy BSD i Mac OS X-a zawdzięczają fakt, że jeszcze nie stali się tak naprawdę celem ataków. Istnieje bowiem sporo prototypowego złośliwego kodu na te platformy i niewiele rzeczywistych zagrożeń. Użytkownicy zawsze wybiorą możliwość uruchomienia każdego programu, bez względu na bezpieczeństwo - mówi Gatford.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Kaspersky wylicza, że bezpieczne systemy operacyjne, właśnie z powodu swojej ograniczonej funkcjonalności, przyciągają tylko 1-3 procent użytkowników.

I tylko takiemu procentowi ludzi są one potrzebne. Normalnym zjadaczom pikseli wystarczy firewall, od biedy jakiś antywirus, comiesięczne skanowanie systemu + "Nie instalowanie wszystkiego co się da z sieci". Ja tak działam od kilku lat i miewam się świetnie - razem z moim systemem ;) Brat natomiast bawi się w jakieś p2p i antywirus mu nie nadąża...

 

A wraz ze wzrostem popularności innych systemów, niż tylko te ze stajni MS, będzie wzrastało ryzyko ich infekcji.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Zgodzę się że systemy obecnie uznawane za bezpieczniejsze na ataki od Windowsów będą częściej atakowane ponieważ staja się coraz bardziej popularne. Często użytkownicy tych systemów operacyjnych są przekonani o wysokim poziomie bezpieczeństwa, przez co uważają że nie muszą stosować dodatkowej profilaktyki - a to jest błąd.

Naiwność taka powoduje zwiększenie podatności na ataki, dodając do tego większą popularność i wyższy niż dawniej poziom bezpieczeństwa systemów Windows uzyskamy efekt że staną się atrakcyjne dla cyberprzestępców.

 

Oczywiście nie znaczy to że np Linux jest mniej bezpieczny od Windows (i na odwrót).

Potwierdza się stara prawda, że system jest tak bezpieczny jaką wiedzę posiada jego użytkownik.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Mi się wydaje że bardziej pasuje "że każdy łańcuch jest tak mocny, jak jego najsłabsze ogniwo" to się świetnie przekłada w IT. Powstało już wiele "wirusów" na UNIXy, jednak żady nie odniósł najmniejszego sukcesu. Powodem tego jest to że ktoś kto decyduje się na taki system wie co robi i zna się na tym co robi  :) , może to się nie tyczy tych głupkowatych amerykanów i ich MacOS od Appla  ;) 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

[...]jakieś p2p [...]

Ja nie wyobrazam sobie zycia bez p2p ;), na cholere to sie szwedac po jakichs chip.xx, programy.xx

jak mozna wejsc na torrent.xx i ma sie program w niespelna 2 minuty (nie bede dodawal ze z crackiem :(, traktuje to jako mily dodatek :))

 

Co do dbania o system, hm nic tylko HijackThis i google.xx. Ostatnimi czasy sprawilem sobie najnowszego OutpostFirewalla i powiem nie jest to latwy orzech do skonfigurowanie wedle swoich potrzeb, chwile z google musialem porozmawiac zanim doszedlem do porozumienia z firewallem ze stajni Agnitum.

 

Nigdy w zyciu nie uwierze w dzialanie zadnego programu antywirusowego a juz na bank nie dam za niego zlamanego grosza. One najelpiej co potrafia robic to spowalniac system, zwlaszcza przy starcie.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Nigdy w zyciu nie uwierze w dzialanie zadnego programu antywirusowego a juz na bank nie dam za niego zlamanego grosza. One najelpiej co potrafia robic to spowalniac system, zwlaszcza przy starcie.

Lobo na podstawie tego co napisałeś, to domyślam się, że nie masz zainstalowanego programu antywirusowego (jeśli masz, to zwracam honor) ;) Musisz mieć duuuuuże szczęście, że jeszcze nie zjadło Cię malware. Tym bardziej, że "bawisz" się w p2p i cracki  :) Swoją drogą skąd taka niechęć do antywirusów z Twojej strony??

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Często użytkownicy tych systemów operacyjnych są przekonani o wysokim poziomie bezpieczeństwa, przez co uważają że nie muszą stosować dodatkowej profilaktyki - a to jest błąd.

 

Linuksa mam od ponad czterech lat. Zawsze pracował w sieci za firewallem. Nigdy nie korzystałem z antywirusa, bo nie odczuwałem takiej potrzeby (pod Linuksem rzecz jasna, pod Windowsem zawsze był włączony a i tak nie zawsze wystarczał). Korzystałem (i nadal korzystam) z p2p i samby. Od jakiegoś czasu na moim PCcie gości tylko jeden system - Linux. Pół roku temu zrezygnowałem z firewalla na rzecz zewnętrznego IP.

 

Dlaczego? Bo jak autor wspomniał, Linuks jest mało popularny i nie pisze się dla niego wirusów. Dodatkowo jeśli takie wirusy by istniały, to byłoby je łatwo wykryć (ps -aux, kill -9) oraz naprawić system w razie usterki (przynajmniej przeciętny użytkownik Linuksa radzi sobie z takimi rzeczami jak chroot i aktualizacja systemu).

 

Czy jestem nierozsądny nie używając antywirusa ani firewalla? Przez 4 lata się na tym nie przejechałem i nie widzę realnego zagrożenia. A wrazie jakiejkolwiek jego oznaki wrócę do firewalla, zainstaluję program antywirusowy, bądź zmienię system... na jakiś mniej popularny.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Lobo na podstawie tego co napisałeś, to domyślam się, że nie masz zainstalowanego programu antywirusowego (jeśli masz, to zwracam honor) ;) Musisz mieć duuuuuże szczęście, że jeszcze nie zjadło Cię malware. Tym bardziej, że "bawisz" się w p2p i cracki  :) Swoją drogą skąd taka niechęć do antywirusów z Twojej strony??

 

Nigdy nie mialem problemow... co dziennie sprawdzam sobie procesy za pomoca Hijack'a to mi pomaga w zwalczaniu Trojanow i Robakow natomiast za dodatkowa ochrone uzywam firewalla, co do zwyklych virusow... to co jakis czas jade komputer skanerem on-line, hm do usuwania uzywam google a jezeli sie nie udaje albo jest to zbyt trudne mam skonfigurowanego ghosta tak ze ma 10GB, mam tam wszystko... wiec jak trzeba to ide sie cos zjesc, a jak wracam mam swiezutki system.

 

Zaden antyvirusowy program jeszcze nigdy nie usunal mi virusa a conajwyzej wykryl, do wykrywania mam skaner on-line uklon w strone MKS wiec po co mam sobie spowalniac system jakims syfem.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Zaden antyvirusowy program jeszcze nigdy nie usunal mi virusa a conajwyzej wykryl, do wykrywania mam skaner on-line uklon w strone MKS wiec po co mam sobie spowalniac system jakims syfem.

W moim przypadku już kilka razy pomógł ;) Nie wszystkie antywirusy spowalniają system. Niektóre zajmują 35MB pamięci, to mniej niż gadugadu  :) Ja trzymam głównie dlatego, żeby chronić się przed malwarem z pendrivów. Już kilka razy po włożeniu pendriva od kolegi (kolega nie ma antywira) antywirus wykrył mi jakiś syf. BTW: Ja nie chcę nikogo przekonywać do używania tego typu programów. Żeby nie wyszło ze jestem jakimś sprzedawcą antywirusów  :(

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

na moim PCcie gości tylko jeden system - Linux

Pięknie :-)

 

Bo jak autor wspomniał, Linuks jest mało popularny i nie pisze się dla niego wirusów.

Pisze się, istnieje już ich całkiem sporo jednak mają ograniczone możliwości

rozprzestrzeniania się bo nie łatwo znaleźć podatny system Linux na który się mogą przenieść. Jednak w powyższym artykule jest napisane że ma to się w najbliższym czasie zmienić.

Dodatkowo jeśli takie wirusy by istniały, to byłoby je łatwo wykryć (ps -aux, kill -9)

Ciekaw jestem jak byś wykrył wirusa w postaci programu "ps" który wyświetla prawie pełną listę procesów oprócz jednego (wirusa)

albo w postaci "dodatku" do przeglądarki lub (najciekawsze) modułu

dołączanego do kernela który modyfikuje działanie systemu plików, listowania procesów, dostępu do pamięci itp. w taki sposób aby pozostać niewykrywalny. (Zamiast ps polecam np. chkrootkit)

Jeśli do Linuxa przedostanie się wirus i uzyska prawa root-a nawet po "naprawie" nie uzyskasz 100% pewności że mikroba już nie ma.

 

Czy jestem nierozsądny nie używając antywirusa ani firewalla? Przez 4 lata się na tym nie przejechałem i nie widzę realnego zagrożenia.

Właśnie na takim myśleniu bazują cyberprzestępcy

 

A wrazie jakiejkolwiek jego oznaki wrócę do firewalla, zainstaluję program antywirusowy, bądź zmienię system... na jakiś mniej popularny.

Oznak może nie być żadnych... no ewentualnie internetowe konto bankowe może okazać się puste  ;)

 

Na pocieszenie dodam że większość szanujących się dystrybucji jest skonfigurowana w taki sposób że nawet wystąpienie luki w oprogramowaniu

nie powoduje utraty kontroli nad systemem.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Podstawowa roznica ze wzgledow bezpieczenstwa miedzy Linuxem a Windowsem jest taka :

- mozna sie nauczyc uzywac Windowsa aby byc zabezpieczonym, biada jednal zwyklym userom

- Linuxa mozna skonfigurowac tak, ze nawet jesli ktokolwiek bedzie go uzywac, nawet dowolny user, system pozostanie bezpieczny.

 

- istnieje wiele luk KRYTYCZNYCH w systemie Windows ktore sa znane nawet od lat i Microsoft zdaje sie je ignorowac

- istnieje wiele luk w oprogramowaniu OpenSource, jednak czas reakcji spolecznosci jest znacznie szybszy

 

Jest jeszcze jedna wazna przewaga Linuxa : wiele osob i firm dla ktorych bezpieczenstwo jest istotne, zaglada w kod. Zatem wiele odkrytych luk to sa luki potencjalnie mozliwe do wykorzystania. W Windowsie, jako ze nie istnieje mozliwosc podgladania kodu, o lukach dowiadujemy sie, gdy juz istnieje wykorzystujacy je robal.

 

Od wielu lat nie uzywam Windowsa wiec moj komentarz moze nie byc do konca prawdziwy oraz obiektywny ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Jeśli do Linuxa przedostanie się wirus i uzyska prawa root-a

 

Musiałby mieć dużo szczęścia... żeby w często aktualizowanym systemie najpierw znalazł lukę w sambie bądź kliencie torrenta które są uruchomione z poziomu zwykłego użytkownika, potem znalazł proces który jest uruchomiony z prawami roota i wykorzystał w nim lukę w celu nadużycia. Żeby podmienić ps musiałby wykorzystać dwie dziury w mocno ograniczonej ilości programów. Puste konto w banku? Nie hiperbolizujmy.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość shadowmajk

W duzym stopniu to sam uzytkownik odpowiada za bezpieczenstwo swego systemu... ale prawda jest taka ze wpuscic glupca na windowsa to popsuje go w mgnieniu oka... pusicc glupca na unixa to prawa mu na to nie pozwola :D

 

Obecnie uzywam MacOS X 10.5.5 i termin "wirus" jest mi obcy.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

W duzym stopniu to sam uzytkownik odpowiada za bezpieczenstwo swego systemu... ale prawda jest taka ze wpuscic glupca na windowsa to popsuje go w mgnieniu oka... pusicc glupca na unixa to prawa mu na to nie pozwola :D

Puścić głupca na windowsa, którym administruje głupiec to popsuje go w mgnieniu oka. Wpuścić głupca na windowsa, którym administruje mądry to mu prawa na to nie pozwolą. Analogicznie jest wszędzie. NA unixa mogę wpuścić głupca i jeśli dam mu prawa roota to też mi napsoci w systemie.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Wychodzi na to ze jesteś mądrym administratorem nie dającym żadnych uprawnień nikomu??

 

Ale to się zmieni niedługo, bo będziesz mądrym administratorem administrowanym dzień i noc przez rozkrzyczanego głupca.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Musiałby mieć dużo szczęścia... żeby w często aktualizowanym systemie najpierw znalazł lukę w sambie bądź kliencie torrenta które są uruchomione z poziomu zwykłego użytkownika, potem znalazł proces który jest uruchomiony z prawami roota i wykorzystał w nim lukę w celu nadużycia.

A kto powiedział że będzie szukać luk w systemie często aktualizowanym skoro jest mnóstwo zupełnie zapomnianych ("bo przecież linux jest bezpieczny więc po co go aktualizować").

 

Żeby podmienić ps musiałby wykorzystać dwie dziury w mocno ograniczonej ilości programów.

2 dziury? W jaki sposób to policzyłeś?

Jestem pewien że jest ich znacznie więcej (+ nieupublicznione)

 

Puste konto w banku? Nie hiperbolizujmy.

Myślisz że to niemożliwe?  :D

 

Ale to się zmieni niedługo, bo będziesz mądrym administratorem administrowanym dzień i noc przez rozkrzyczanego głupca.

:) ;D

cóż, takie życie admina

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Wychodzi na to ze jesteś mądrym administratorem nie dającym żadnych uprawnień nikomu??

 

Ale to się zmieni niedługo, bo będziesz mądrym administratorem administrowanym dzień i noc przez rozkrzyczanego głupca.

 

To samo można powiedzieć o każdym administratorze każdego dowolnego systemu. Więc skończmy to głupie gadanie (jaki mój system nie jest fajowy i bezpieczny).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Więc skończmy to głupie gadanie (jaki mój system nie jest fajowy i bezpieczny)

 

Co nie zmienia faktu że już niedługo bedziesz administrowany przez małego, rozkrzyczanego głupca.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Co nie zmienia faktu że już niedługo bedziesz administrowany przez małego, rozkrzyczanego głupca.

Czyżby Ci chodziło o moje (jeszcze nienarodzone) dziecko ? Jeśli tak to wiedz, że potrafię administrować systemem na tyle aby system był bezpieczny, a dziecko robiło tylko to na co mu pozwolę. Jeśli chodzi Ci o moją pracę to wiedz, że nie narzekam i mogę trzymać użytkowników na krótko. Od tego właśnie jestem.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
a dziecko robiło tylko to na co mu pozwolę

 

  ;D ;D ;D Od momentu jak się narodzi z własciciela zamieniasz się w stróża jego własności, owinie wokół małego palca najpierw ją (ty zyskasz drugi plan - raczej rolę tła - nosiciela na barana) potem zmusi ciebie do przyjęcia drugiego etatu.

 

wiem co piszę  ;D ;D ;D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
      Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
      Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
      AKTUALIZACJA:
      Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
      Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
      Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
      Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar.
      Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki.
      Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku.
      Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów.
      Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari.
      Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii.
      London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca.
      Dziury znaleziono w komputerach z portem Thunderbolt, pracujących pod kontrolą Windows, Linuksa, macOS-a i FreeBSD. Narażonych jest coraz więcej modeli komputerów.
      Naukowcy z Cambridge i Rice University stworzyli otwartoźródłową platformę Thunderclap, która służy im do testowania bezpieczeństwa urządzeń peryferyjnych i ich interakcji z systemem operacyjnym. Pozwala ona podłączać się do komputerów za pomocą portu USB-C obsługującego interfejs Thunderbolt i sprawdzać, w jaki sposób napastnik może dokonać ataku na system. Okazuje się, że w ten sposób bez większego problemu można przejąć całkowitą kontrolę nad maszyną.
      Ataku można dokonać nie tylko za pomocą zewnętrznych kart graficznych czy sieciowych, ale również za pomocą tak pozornie niewinnych urządzeń jak ładowarka czy projektor wideo.
      Urządzenia zewnętrzne mają bezpośredni dostęp do pamięci (DMA), co pozwala im ominąć zabezpieczenia systemu operacyjnego. To bardzo kuszący sposób na przeprowadzenie ataku. Jednak współczesne systemy komputerowe korzystają z mechanizmu IOMMU (input-output memory managemen units), który ma chronić przed atakami DMA poprzez udzielanie dostępu do pamięci tylko zaufanym urządzenim, a dostęp ten jest ograniczony do tych obszarów pamięci, które nie zawierają wrażliwych danych. Jednak, jak dowiedli naukowcy, IOMMU jest wyłączony w wielu systemach, a tam, gdzie jest włączony, jego zabezpieczenia mogą zostać przełamane.
      Wykazaliśmy, że obecnie IOMMU nie gwarantuje pełnej ochrony i doświadczony napastnik może poczynić poważne szkody, mówi Brett Gutstein, jeden z autorów badań.
      Po raz pierwszy tego typu błędy odkryto w 2016 roku. Naukowcy poinformowali o problemie takie firmy jak Intel, Apple i Microsoft, a te przygotowały odpowiednie poprawki. Wielu twórców oprogramowania i sprzętu komputerowego wydało w ostatnich latach łaty.
      Jednak najnowsze badania pokazują, że sytuacja nie uległa zmianie. A pogarsza ją rosnąca popularność takich interfejsów jak Thunderbolt 2, który pozwala podłączać do tego samego portu zasilacze, urządzenia wideo i inne urządzenia zwenętrzne. To znakomicie zwiększyło ryzyko ataku DMA.
      Podstawowym sposobem ochrony jest instalowanie poprawek dostarczonych przez Apple'a, Microsoft i innych. Trzeba też pamiętać, że sprzęt komputerowy jest wciąż słabo chroniony przed złośliwymi urządzeniami podłączanymi do portu Thunderbolt, więc użytkownicy nie powinni podłączać doń urządzeń, których pochodzenia nie znają lub którym nie ufają, mówi Theodore Markettos.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Cyberprzestępcy wprowadzili zmiany w serwerze DNS w ponad 100 000 ruterów na całym świecie. Dzięki temu są w stanie przekierować cały ruch przechodzący przez takie rutery. Pozwala im to np. na przeprowadzanie ataków phishingowych, podczas których zdobędą dane użytkowników czy uzyskają dostęp do ich kont bankowych.
      Atak na serwery DNS ruterów nie jest niczym nowym. Jednak ten, do którego doszło 20 września wyróżniał się olbrzymią skalą.
      Do ataku dochodziło, gdy ofiara odwiedziła witrynę, na której znajdował się odpowiedni skrypt. Był on wykonywany na komputerze ofiary i sprawdzał, czy w sieci wewnętrznej otwarte są konkretne porty. Następnie dochodziło do próby logowania się na ruter na prawach administratora. Używano przy tym metody brute force. Jako, że wielu użytkowników nie zmienia fabrycznych haseł i loginów, metoda ta w wielu przypadkach zadziałała. Po zalogowaniu na ruter przestępcy mogli zmieniać dane zapisane w serwerze DNS.
      Wiadomo, że atak działa przeciwko ponad 70 modelom ruterów. Są wśród nich produkty takich firm jak 3COM, D-LINK, Huawei, TP-LINK, Intelbras, MikroTiK czy TRIZ. Ofiarą cyberprzestępców padło ponad 100 000 ruterów, w większości znajdujących się w Brazylii. Wiadomo, że ich użytkownicy są przekierowywani na fałszywe witryny banków, firm hostingowych czy Netfliksa.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...