Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Koń trojański w pirackim Windows 7 RC

Rekomendowane odpowiedzi

W sieciach P2P pojawiła się zarażona koniem trojańskim wersja instalacyjna systemu Windows 7 RC. Użytkownik, który ją zainstaluje, narazi się na atak i przejęcie kontroli nad komputerem przez cyberprzestępców. Jeśli zdecydujemy się na pobranie RC z torrentów, powinniśmy sprawdzić sumy kontrolne MD5. Dla ISO edycji 32-bitowej suma kontrolna to 8867C13330F56A93944BCD46DCD73590, a dla edycji 64-bitowej - 98341af35655137966e382c4feaa282d. Najbezpieczniej jednak jest poczekać do 5 maja i pobrać Windows 7 RC z witryny Microsoftu.

To już drugi w ostatnim czasie atak na użytkowników P2P. Wcześniej okazało się, że osoby, które pobrały pirackie oprogramowanie Apple'a zostały zarażone szkodliwym kodem.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Cyberprzestępcy.

Możliwe, że ci sami, którzy wcześniej wpuścili do sieci zarażone programy Apple'a. Jeśli okaże się, że na takim sposobie ataku można zarobić, to można spodziewać się, że będzie tego więcej.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jasne... tylko pytanie, kto naprawdę to zrobił.

 

Sugerujesz MS?

Jeśli nawet to MS to bardzo dobrze zrobił.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A dlaczego nie sugerować Apple'a?

Bez sensu.

Żadna poważna firma nie zdecydowałaby się na takie działanie. W USA to poważne przestępstwo, które skończyłoby się nie tylko oblrzymimi grzywnami, ale również więzieniem.

 

Poza tym... po co MS miałby to robić?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

a mi komp siadł,mam Trend CipAwayVirus® On Guard Ver 1.65(już pozbyłem się tego restartem BIOSU i wyłączeniem antyvirusa w biosie),ale pisze mi że system plików na dysku popsuty(eh najpierw zjadło mi oddzielny dysk G,potem patrzyłem jak foldery z WIndowsem zmieniają nazwy,a po kolejnym resecie już nie ruszył)podłączyłem inny dysk twardy,na razie problemy,formatuję,walczę z instalacją XP i jestem dobrej myśli,napiszę jak wyniki już z nowo postawionego systemu.nie wiem czy to wirus czy problemy z płytą główną :-[

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Sugerujesz MS?

Jeśli nawet to MS to bardzo dobrze zrobił.

 

Może nie koniecznie sugeruje, ale szczerze zrzucanie odpowiedzialności na cyberprzestępców zawsze jest bezpieczne. Nawet jeśli jest to poważne przestępstwo niekoniecznie możliwe do odkrycia. Apple i MS na czymś podobnym skorzystały niezwykle. Finansowo oczywiście. Nikogo absolutnie nie oskarżam, ale tylko stwierdzam, że istnieją inne możliwości.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

W jaki sposób MS skorzystał?

Naprawdę sądzisz, że ludzie, który kradli programy Apple'a nagle zaczęli je kupować?

Równie dobrze mógłbyś stwierdzić, że na świecie nie ma cyberprzestępców. Cały szkodliwy kod jest produkowany przez firmy oferujące zabezpieczenia.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Sądzę, że skorzystał, ale naturalnie Bogiem nie jestem, więc mogę się mylić.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      BEREC, agenda Unii Europejskiej odpowiedzialna za regulacje na rynku telekomunikacyjnym poinformowała, że w UE powszechnie blokuje się dostęp do internetu. Według BEREC w ramach praktyk zarządzania ruchem najczęściej ogranicza się przepustowość lub blokuje w ogóle protokół P2P oraz telefonię internetową (VoIP). Ta ostatnia jest blokowana przede wszystkim w sieciach telefonii komórkowej i wynika to z zapisów w umowach zwieranych z klientami.
      Badania przeprowadzone przez BEREC pokazują, że około 25% dostawców internetu usprawiedliwia blokowanie czy ograniczanie ruchu względami „bezpieczeństwa i integralności“ sieci. Około 33% stosuje różne techniki zarządzania ruchem, gdyż obok standardowych usług świadczą też usługi wyspecjalizowane, np. oferują obok internetu telewizję czy telefonię.
      Obecnie BEREC prowadzi analizę uzyskanych danych. Zostaną one sprawdzone, skonsolidowane i na ich podstawie powstanie szczegółowy raport, który zostanie przedstawiony w drugim kwartale bieżącego roku.
    • przez KopalniaWiedzy.pl
      Jak poinformowała firma Symantec, w styczniu Anonimowi padli ofiarami cyberprzestępców. Stało się to przy okazji ataku Anonimowych na amerykański Departament Sprawiedliwości. Atak zorganizowano w zemście za zamknięcie serwisu Megaupload. Jego organizatorzy umieścili w serwisie Pastebin instrukcję opisującą w jaki sposób można dołączyć się do atakujących oraz oprogramowanie Slowloris służące do przeprowadzenia DDoS. Jak odkryli badacze Symanteka, ktoś podmienił przewodnik i wgrał na Pastebin wersję Slowloris zarażoną koniem trojańskim, który po zainstalowaniu pobiera trojana Zeus.
      Komputery zarażone szkodliwym kodem biorą udział w ataku DDoS, jednak w tle szpiegują właściciela maszyny, kradną dane bankowe oraz hasła i nazwy użytkownika do kont pocztowych.
      „Ludzie, którzy czynnie wsparli akcję Anonimowych nie tylko złamali prawo biorąc udział w ataku DDoS, ale również narazili się na ryzyko kradzież danych kont bankowych i poczty elektronicznej. Połączenie kradzieży danych finansowych oraz tożsamości, aktywności Anomimowych oraz ataku na Anonimowych to niebezpieczny etap rozwoju internetowej rzeczywistości“ - stwierdzili eksperci.
    • przez KopalniaWiedzy.pl
      Podczas niedawnego, największego jak dotychczas, ataku na system Android, mogło zostać zainfekowanych nawet 5 milionów użytkowników Android Market.
      Szkodliwy kod, nazwany przez firmę Symantec „Android. Counterclank“, został ukryty w 13 różnych programach, które umieszczono w Android Market. Aplikacje były podpisane nazwami różnych wydawców, a ich tytuły to m.in. „Sexy Girls Puzzle“ czy „Counter Strike Ground Force“.
      Specjaliści Symanteca poinformowali, że przestępcy posłużyli się fałszywymi nazwami wydawców oraz własnym oprogramowaniem. Taktyka ta różni się od wcześniejszego sposobu ich działania, gdy zarażali szkodliwym kodem prawdziwe oprogramowanie i umieszczali je w Android Market.
      Symantec ocenia, że zarażone fałszywe programy zostały pobrane przez 1-5 milionów osób.
      Android.Counterclank to koń trojański, który kradnie informacje i modyfikuje stronę startową przeglądarki. Przestępcy zarabiają na reklamach, które wyświetlają się użytkownikom urządzeń z Androidem.
      Co prawda skuteczna infekcja wymaga wyrażenia przez użytkownika zgody na nadanie aplikacjom różnych uprawnień, jednak niewiele osób czyta prośby o wydanie zgody i zastanawia się nad nimi. Większość bezmyślnie zgadza się na to, o co prosi program. Ktoś podejrzliwy mógłby zastanawiać się, po co programowi zgoda na modyfikację przeglądarki czy wysyłanie danych GPS. Większość jednak w ogóle się tym nie przejmuje - mówi Kevin Haley z Symanteca. Na firmowej stronie opublikowano listę niebezpiecznych programów.
    • przez KopalniaWiedzy.pl
      Europejski Trybunał Sprawiedliwości orzekł, że nie wolno żądać od dostawców internetu prewencyjego filtrowania ruchu P2P. Zdaniem sędziów, działania takie naruszają kilka unijnych dyrektyw.
      Decyzja taka została wydana w związku z procesem, jaki belgijska organizacja SABAM wytoczyła Scarlet, której klienci pobierali pirackie materiały. Sąd w Brukseli nakazał Scarlet zainstalowanie filtrów monitorujących ruch w firmowej sieci.
      Firma odwołała się do Trybunału Sprawiedliwości, powołując się na zapisy dyrektywy nt. handlu elektronicznego oraz podstawowe prawa człowieka. Trybunał w całości uznał argumentację przedsiębiorstwa.
      Powołując się na dyrektywy 2000/31/EC, 2001/29/EC, 2004/48/EC, 95/46/EC i 2002/58/EC Trybunał orzekł, że zabraniają one nakładania na dostawców internetu obowiązku instalowania systemu, który filtruje całą komunikację elektroniczną, w szczególności P2P, który odnosi się do wszystkich użytkowników, który jest działąniem prewencyjnym, którego koszt obciąża w całości ISP oraz który jest założony na czas nieokreślony.
    • przez KopalniaWiedzy.pl
      Belgijski dostawca internetu Telenet, chcąc pochwalić się swoimi usługami TurboNet, TurboNet XL oraz FiberNet, zaprezentował listę najbardziej intensywnie korzystających zeń użytkowników. Widzimy na niej klienta, który w ciągu miesiąca pobrał... 2,7 terabajta danych. Kolejnych siedem osób pobrało po ponad 1 terabajcie.
      Oczywiście na temat samego użytkownika oraz wykorzystywanych przezeń protokołów niewiele wiadomo, jednak można z niemal 100-procentową pewnością stwierdzić, że jeśli jest to osoba indywidualna, to tak olbrzymi ruch został wygenerowany dzięki korzystaniu z sieci P2P. To z kolei pokazuje, jak łatwo ISP mogą namierzać piratów. Wystarczy przyjrzeć się, która z osób prywatnych pobiera i udostępnia olbrzymie ilości danych, a następnie zweryfikować wykorzystywane przez nią protokoły.
      Wymieniony przez belgijską firmę użytkownik jest z pewnością wyjątkowy. Obecnie uważa się, że intensywnie wykorzystujący internet posiadacz domowego łącza generuje ruch rzędu 50-60 gigabajtow miesięcznie.
      Rekordzista korzysta z łącza TurboNet oferującego przepustowość do 30 megabitów na sekundę.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...