Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Koń trojański w pirackim Windows 7 RC

Recommended Posts

W sieciach P2P pojawiła się zarażona koniem trojańskim wersja instalacyjna systemu Windows 7 RC. Użytkownik, który ją zainstaluje, narazi się na atak i przejęcie kontroli nad komputerem przez cyberprzestępców. Jeśli zdecydujemy się na pobranie RC z torrentów, powinniśmy sprawdzić sumy kontrolne MD5. Dla ISO edycji 32-bitowej suma kontrolna to 8867C13330F56A93944BCD46DCD73590, a dla edycji 64-bitowej - 98341af35655137966e382c4feaa282d. Najbezpieczniej jednak jest poczekać do 5 maja i pobrać Windows 7 RC z witryny Microsoftu.

To już drugi w ostatnim czasie atak na użytkowników P2P. Wcześniej okazało się, że osoby, które pobrały pirackie oprogramowanie Apple'a zostały zarażone szkodliwym kodem.

Share this post


Link to post
Share on other sites

Cyberprzestępcy.

Możliwe, że ci sami, którzy wcześniej wpuścili do sieci zarażone programy Apple'a. Jeśli okaże się, że na takim sposobie ataku można zarobić, to można spodziewać się, że będzie tego więcej.

Share this post


Link to post
Share on other sites

Jasne... tylko pytanie, kto naprawdę to zrobił.

 

Sugerujesz MS?

Jeśli nawet to MS to bardzo dobrze zrobił.

Share this post


Link to post
Share on other sites

A dlaczego nie sugerować Apple'a?

Bez sensu.

Żadna poważna firma nie zdecydowałaby się na takie działanie. W USA to poważne przestępstwo, które skończyłoby się nie tylko oblrzymimi grzywnami, ale również więzieniem.

 

Poza tym... po co MS miałby to robić?

Share this post


Link to post
Share on other sites

a mi komp siadł,mam Trend CipAwayVirus® On Guard Ver 1.65(już pozbyłem się tego restartem BIOSU i wyłączeniem antyvirusa w biosie),ale pisze mi że system plików na dysku popsuty(eh najpierw zjadło mi oddzielny dysk G,potem patrzyłem jak foldery z WIndowsem zmieniają nazwy,a po kolejnym resecie już nie ruszył)podłączyłem inny dysk twardy,na razie problemy,formatuję,walczę z instalacją XP i jestem dobrej myśli,napiszę jak wyniki już z nowo postawionego systemu.nie wiem czy to wirus czy problemy z płytą główną :-[

Share this post


Link to post
Share on other sites

Sugerujesz MS?

Jeśli nawet to MS to bardzo dobrze zrobił.

 

Może nie koniecznie sugeruje, ale szczerze zrzucanie odpowiedzialności na cyberprzestępców zawsze jest bezpieczne. Nawet jeśli jest to poważne przestępstwo niekoniecznie możliwe do odkrycia. Apple i MS na czymś podobnym skorzystały niezwykle. Finansowo oczywiście. Nikogo absolutnie nie oskarżam, ale tylko stwierdzam, że istnieją inne możliwości.

Share this post


Link to post
Share on other sites

W jaki sposób MS skorzystał?

Naprawdę sądzisz, że ludzie, który kradli programy Apple'a nagle zaczęli je kupować?

Równie dobrze mógłbyś stwierdzić, że na świecie nie ma cyberprzestępców. Cały szkodliwy kod jest produkowany przez firmy oferujące zabezpieczenia.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      BEREC, agenda Unii Europejskiej odpowiedzialna za regulacje na rynku telekomunikacyjnym poinformowała, że w UE powszechnie blokuje się dostęp do internetu. Według BEREC w ramach praktyk zarządzania ruchem najczęściej ogranicza się przepustowość lub blokuje w ogóle protokół P2P oraz telefonię internetową (VoIP). Ta ostatnia jest blokowana przede wszystkim w sieciach telefonii komórkowej i wynika to z zapisów w umowach zwieranych z klientami.
      Badania przeprowadzone przez BEREC pokazują, że około 25% dostawców internetu usprawiedliwia blokowanie czy ograniczanie ruchu względami „bezpieczeństwa i integralności“ sieci. Około 33% stosuje różne techniki zarządzania ruchem, gdyż obok standardowych usług świadczą też usługi wyspecjalizowane, np. oferują obok internetu telewizję czy telefonię.
      Obecnie BEREC prowadzi analizę uzyskanych danych. Zostaną one sprawdzone, skonsolidowane i na ich podstawie powstanie szczegółowy raport, który zostanie przedstawiony w drugim kwartale bieżącego roku.
    • By KopalniaWiedzy.pl
      Jak poinformowała firma Symantec, w styczniu Anonimowi padli ofiarami cyberprzestępców. Stało się to przy okazji ataku Anonimowych na amerykański Departament Sprawiedliwości. Atak zorganizowano w zemście za zamknięcie serwisu Megaupload. Jego organizatorzy umieścili w serwisie Pastebin instrukcję opisującą w jaki sposób można dołączyć się do atakujących oraz oprogramowanie Slowloris służące do przeprowadzenia DDoS. Jak odkryli badacze Symanteka, ktoś podmienił przewodnik i wgrał na Pastebin wersję Slowloris zarażoną koniem trojańskim, który po zainstalowaniu pobiera trojana Zeus.
      Komputery zarażone szkodliwym kodem biorą udział w ataku DDoS, jednak w tle szpiegują właściciela maszyny, kradną dane bankowe oraz hasła i nazwy użytkownika do kont pocztowych.
      „Ludzie, którzy czynnie wsparli akcję Anonimowych nie tylko złamali prawo biorąc udział w ataku DDoS, ale również narazili się na ryzyko kradzież danych kont bankowych i poczty elektronicznej. Połączenie kradzieży danych finansowych oraz tożsamości, aktywności Anomimowych oraz ataku na Anonimowych to niebezpieczny etap rozwoju internetowej rzeczywistości“ - stwierdzili eksperci.
    • By KopalniaWiedzy.pl
      Podczas niedawnego, największego jak dotychczas, ataku na system Android, mogło zostać zainfekowanych nawet 5 milionów użytkowników Android Market.
      Szkodliwy kod, nazwany przez firmę Symantec „Android. Counterclank“, został ukryty w 13 różnych programach, które umieszczono w Android Market. Aplikacje były podpisane nazwami różnych wydawców, a ich tytuły to m.in. „Sexy Girls Puzzle“ czy „Counter Strike Ground Force“.
      Specjaliści Symanteca poinformowali, że przestępcy posłużyli się fałszywymi nazwami wydawców oraz własnym oprogramowaniem. Taktyka ta różni się od wcześniejszego sposobu ich działania, gdy zarażali szkodliwym kodem prawdziwe oprogramowanie i umieszczali je w Android Market.
      Symantec ocenia, że zarażone fałszywe programy zostały pobrane przez 1-5 milionów osób.
      Android.Counterclank to koń trojański, który kradnie informacje i modyfikuje stronę startową przeglądarki. Przestępcy zarabiają na reklamach, które wyświetlają się użytkownikom urządzeń z Androidem.
      Co prawda skuteczna infekcja wymaga wyrażenia przez użytkownika zgody na nadanie aplikacjom różnych uprawnień, jednak niewiele osób czyta prośby o wydanie zgody i zastanawia się nad nimi. Większość bezmyślnie zgadza się na to, o co prosi program. Ktoś podejrzliwy mógłby zastanawiać się, po co programowi zgoda na modyfikację przeglądarki czy wysyłanie danych GPS. Większość jednak w ogóle się tym nie przejmuje - mówi Kevin Haley z Symanteca. Na firmowej stronie opublikowano listę niebezpiecznych programów.
    • By KopalniaWiedzy.pl
      Europejski Trybunał Sprawiedliwości orzekł, że nie wolno żądać od dostawców internetu prewencyjego filtrowania ruchu P2P. Zdaniem sędziów, działania takie naruszają kilka unijnych dyrektyw.
      Decyzja taka została wydana w związku z procesem, jaki belgijska organizacja SABAM wytoczyła Scarlet, której klienci pobierali pirackie materiały. Sąd w Brukseli nakazał Scarlet zainstalowanie filtrów monitorujących ruch w firmowej sieci.
      Firma odwołała się do Trybunału Sprawiedliwości, powołując się na zapisy dyrektywy nt. handlu elektronicznego oraz podstawowe prawa człowieka. Trybunał w całości uznał argumentację przedsiębiorstwa.
      Powołując się na dyrektywy 2000/31/EC, 2001/29/EC, 2004/48/EC, 95/46/EC i 2002/58/EC Trybunał orzekł, że zabraniają one nakładania na dostawców internetu obowiązku instalowania systemu, który filtruje całą komunikację elektroniczną, w szczególności P2P, który odnosi się do wszystkich użytkowników, który jest działąniem prewencyjnym, którego koszt obciąża w całości ISP oraz który jest założony na czas nieokreślony.
    • By KopalniaWiedzy.pl
      Belgijski dostawca internetu Telenet, chcąc pochwalić się swoimi usługami TurboNet, TurboNet XL oraz FiberNet, zaprezentował listę najbardziej intensywnie korzystających zeń użytkowników. Widzimy na niej klienta, który w ciągu miesiąca pobrał... 2,7 terabajta danych. Kolejnych siedem osób pobrało po ponad 1 terabajcie.
      Oczywiście na temat samego użytkownika oraz wykorzystywanych przezeń protokołów niewiele wiadomo, jednak można z niemal 100-procentową pewnością stwierdzić, że jeśli jest to osoba indywidualna, to tak olbrzymi ruch został wygenerowany dzięki korzystaniu z sieci P2P. To z kolei pokazuje, jak łatwo ISP mogą namierzać piratów. Wystarczy przyjrzeć się, która z osób prywatnych pobiera i udostępnia olbrzymie ilości danych, a następnie zweryfikować wykorzystywane przez nią protokoły.
      Wymieniony przez belgijską firmę użytkownik jest z pewnością wyjątkowy. Obecnie uważa się, że intensywnie wykorzystujący internet posiadacz domowego łącza generuje ruch rzędu 50-60 gigabajtow miesięcznie.
      Rekordzista korzysta z łącza TurboNet oferującego przepustowość do 30 megabitów na sekundę.
×
×
  • Create New...