Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Opera Unite w niebezpieczeństwie?

Rekomendowane odpowiedzi

Don Jackson, analityk bezpieczeństwa z firmy SecureWorks uważa, że pojawienie się Opera Unite zachęci cyberprzestępców do zwrócenia większej uwagi właśnie na Operę. Użytkownik Opera Unite może bardzo łatwo na swoim pececie uruchomić serwer sieciowy. Serwer ten łączy się następnie z serwerem proxy Opera Software i udostępnia swoje zasoby.

Tymczasem, jak zauważa Jackson, serwery sieciowe są bardzo łakomym kąskiem dla cyberprzestępców. Mogą zatem chcieć wykorzystać serwery uruchamiane za pomocą Opera Unite tym bardziej, że raczej będą one słabiej chronione, niż serwery znajdujące się pod opieką zawodowych administratorów.

Zwiększenie się liczby ataków na Operę jest tym bardziej prawdopodobne, że, jak wynika z badań Jacksona, większość cyberprzestępczych narzędzi już zawiera odpowiedni kod, który takie ataki powinien ułatwić. Jego zdaniem, pojawienie się narzędzi wyspecjalizowanych w atakach na Operę 10 i Operę Unite jest tylko kwestią czasu. Opera Software zapowiada, że będzie monitorowała sytuację i chroniła swoich użytkowników, jednak Jackson uważa, że jest to wyjątkowo trudne zadanie. Jego zdaniem cyberprzestępcy mogą użyć Opera Unite do przechowywania nielegalnie zdobytych danych oraz do uruchamiania centrów kontroli założonych przez siebie botnetów.

Już wcześniej przed możliwym wykorzystaniem Opera Unite przez przestępców ostrzegał Tom Kelchner z Sunbelt Software.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Opera zapowiadała, że to, co wprowadzi postawi Internet z zupełnie innym świetle. Rzeczywiście, dla cyberprzestępców napewno.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Odczułeś to samodzielnie czy ot tak chciałeś coś napisać? Bo równie dobrze można krytykować sobie w ten sposób usługi mailowe za spam i malware, torrenty czy rapidshare, ba nawet cały Internet za piractwo itp. Szczerze wątpię, żeby ten feature przerodził się w masowe piractwo, warezy, czy serwisy z porno. Dlaczego? Bo to wszystko będzie hostowane na czyimś domowym komputerze, za którego zawartość będzie odpowiadać przed prawem, a wszystko i tak będzie przechodzić przez serwery Opery. Zresztą pliki można udostępniać na dziesiątki innych, anonimowych sposobów, a nie jedynie poprzez Unite. No chyba, że ktoś jest tak sprytny, że "chakieruje" z domówki. ;> Daleko takiego nie trzeba będzie szukać.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ehhh... Jak zwykle newsy o bezpieczeństwie komputerowym przesadzone... Ostrzegają to oni przed wszystkim... Przecież wiadomo, że wszystko może być przyczyną ataku cyberprzestępców... Najbardziej mnie rozwalił text o kontroli botnetu z Unite, jak już wilk powiedział, chciałbym zobaczyć bystrzaka, który zrobiłby z swojego kompa "punkt zrzutu" ^^

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nie wiem czemu wszyscy się podniecają tą operą. Apache już od kilkunastu lat jest bardzo dobrym demonem http i niczego mu nie brakuje (a przynajmniej niczego co by miał httpd opery unite).

 

Jeżeli wszechobecna gawiedź rajcuje się na widok serwera www wbudowanego w przeglądarkę, a nie próbowała nigdy postawić własnego, to znaczy, że nie ma pojęcia o tym jak on działa. Kolejne pole do popisu chakierów. Kolejny krok do sprowadzenia informatyki do budowania narzędzi z jednym przyciskiem dla deb**i.

 

Jak to jest, że do tokarki nikt cię nie dopuści bez odpowiedniego kursu tokarza, BHP i przeczytania instrukcji (dla twojego dobra byś się do końca życia nie musiał podcierać łokciem) - a do kompa, gdzie istnieje zagrożenie utraty wszelkiej prywatności, środków na koncie, prywatności korespondencji, współudziału w przestępstwie i setki innych pułapek - dopuszcza się cybernetycznych analfabetów? Nic dziwnego, że to ich potrzeby kształtują rynek. Wyobrażacie sobie tokarkę z jednym przyciskiem która produkuje tylko kulki o jednej średnicy? to już wiecie po co te szkolenia..

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Gravisrs, zapewne dlatego, że do jego używania potrzeba wstępnego przygotowania i woli poczytania manów. Fakt, można używać defaultowych ustawień, ale czy trzeba od razu instalować na swoim kompie całe oprogramowanie serwerowe, żeby pokazać znajomym na szybko jedynie zdjęcia z naszej wycieczki lub udostępnić jakieś pliki? Można wrzucić je na jakiś darmowy hosting plików, ale chyba nie chcemy, by potem przez 10 lat krążyły po Internecie. Można także wykupić hosting i samemu sobie zorganizować mini serwis. Można też postawić prywatny serwer FTP na jakimś darmowym narzędziu, ale to już wyższy level wtajemniczenia. Zresztą można też wysłać wszystkim zainteresowanym znajomym te pliki przez email, ale to już utrudnia otwartość. Ja na przykład przez pewien czas używałem wtyczki do Mirandy, która pozwalała wystawiać pliki (ale zrezygnowałem, bo Miranda uwielbiała psikusy i się wysypywała - teraz stoi sobie od niemal roku ekg i ani razu nie padło) lub jednego z wielu kont z httpd. Aczkolwiek wszystko zmierza do symplifikacji i tutaj Unite faktycznie pokazuje swoje zalety.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

'' Jak to jest, że do tokarki nikt cię nie dopuści bez odpowiedniego kursu tokarza, BHP i przeczytania instrukcji (dla twojego dobra byś się do końca życia nie musiał podcierać łokciem) - a do kompa, gdzie istnieje zagrożenie utraty wszelkiej prywatności, środków na koncie, prywatności korespondencji, współudziału w przestępstwie i setki innych pułapek - dopuszcza się cybernetycznych analfabetów? Nic dziwnego, że to ich potrzeby kształtują rynek. ''

 

Dobry tekst warty zacytowania. :P)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

O każdym nowym feature i programie można powiedzieć, że zwiększa niebezpieczeństwo, bo tworzy kolejne potencjalne luki. Ale takie gadanie jest śmiechu warte. Nawet jeśli dzięki OU udział Opery w rynku zwięjszy się dwukrotnie (w co mocno wątpię), to i tak pozostanie niszą, do której nie warto się schylać.

 

wszystko i tak będzie przechodzić przez serwery Opery

Mała uwaga: przez serwery Opery idzie tylko wtedy, gdy nie da się udostępnić portu przez uPnP. Nie muszą to być zresztą serwery Opery, można serwer i domenę wpiąć do OU własną – odpowiedni tutorial już się pojawił.

 

Nie wiem czemu wszyscy się podniecają tą operą. Apache już od kilkunastu lat jest bardzo dobrym demonem http i niczego mu nie brakuje (a przynajmniej niczego co by miał httpd opery unite).

Lohl. Znów mi się przypomina ten stary dowcip o rolniku: pokazują w TV łyżworolki jako świetny wynalazek, on tak patrzy i mówi „a dyć pogjeło jich, gupki, przecie trachtorym sie lepij łorze”.

:P

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

O każdym nowym feature i programie można powiedzieć, że zwiększa niebezpieczeństwo, bo tworzy kolejne potencjalne luki.

Racja, ale liczy się wielkość zagrożenia, popularność, łatwość użycia, możliwości i trudność wykrycia ataku.

W przypadku Unite łatwość użycia i możliwości są duże a i popularność niemała w stosunku np klientów torrenta których jest wiele rodzajów a Opera jedna.

Najbardziej łakomym kąskiem dla cyberprzestępców będzie fakt że Unite będzie używana przez całą rzeszę ludzi nie mających pojęcia o bezpieczeństwie serwerów - a takim serwerem stanie się ich komputer.

Ile istnieje aplikacji prostych w obsłudze, popularnych, dostępnych dla każdego za darmo, otwierających dostęp do komputera inicjowany z zewnątrz, omijający zabezpieczenia typu firewall, nat ... ? Ja znam jedną.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ja znam kilka. :P I to owiele bardziej rozpowszechnionych niż Opera.

Akurat obstawiam, że popularność Opery jest śladowa w porównaniu np. do µTorrenta, czy Azureusa.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Operą też można ściągać torrenty :P

Macie rację, program tan jest dość mało popularny. Lecz używają go osoby raczej obyte z komputerami.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Moja mama też jest obyta z komputerem a używa IE :P Tak poważniej to nie chodzi o obycie, ale o świadomość zagrożenia płynącego z korzystania z takiego oprogramowania i umiejętność jego minimalizacji przez użytkownika.

OU na rynku za wiele nie poszaleje, gdyż jest to nisza. Od dawna na runku jest masa LAMP-ów, WAMP-ów i tym podobnych a ludzkość ma się dobrze. Pamiętajcie też, że niektórzy mają awersję do Opery...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ja znam kilka. :P I to owiele bardziej rozpowszechnionych niż Opera.

Akurat obstawiam, że popularność Opery jest śladowa w porównaniu np. do µTorrenta, czy Azureusa.

uTorrent jak i Azureus nie pozwala na inicjowanie połączenia z zewnątrz poprzez NAT

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Kiedyś pobierałem OO.org będąc za NAT (a nawet za dwoma kolejnymi NAT-ami) z wykorzystaniem Azureusa i poszło, przynajmniej pod Linuksem

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

w46 chyba chodziło o połączenia w drugą stronę. Ty za natem, a ktoś do Ciebie się łączy...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dokładnie.

Chodzi mi o inicjowanie połączenia gdzieś z sieci do komputera stojącego za NATem. Bez serwera pośredniczącego nie jest to możliwe (bez synchronicznych działań z dwóch łączonych stron). Taki serwer zapewnia Opera dzięki czemu pomija się zabezpieczenie jakie stanowi NAT... i nie tylko.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

O ile pamiętam, upload też wtedy u mnie działał. To dość dziwne, bo mam w sieci dwa routery - jeden, że tak powiem, profesjonalny i dedykowany, i drugi, czyli router WiFi. O ile pierwszy był pewnie odpowiednio skonfigurowany, w drugim w ustawieniach dot. bezpieczeństwa nie grzebałem. Kto wie, może domyślnie dawał pozwolenie na takie połączenia? Ja tego nie wiem :P Zresztą, nie wykłócam się, bo się nie znam :D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Postaram się jaśniej napisać o co mi dokładnie chodzi...

Swą niepewność w stosunku do Opery Unite opieram na następującym scenariuszu ataku (jednym z wielu możliwych):

 

- użytkownik udostępnia cały dysk

- ustawia proste hasło

- bot przeszukujący zasoby sieci trafia na adres dostępowy do komputera użytkownika

- bot próbuje przełamać hasło przy użyciu haseł które są popularne

- uzyskuje dostęp do komputera użytkownika, kradnie hasła, dane osobowe itd używając do kolejnych ataków np. na pocztę itd

 

Ataku takiego można dokonać pomimo posiadania przez użytkownika firewalla, NAT, antywirusa, antyspamu, anty... itd które to programy pozornie gwarantują bezpieczeństwo.

A nasz biedny użytkownik chciał tylko udostępnić mp3ki paru znajomym, że miał je porozrzucane gdzie popadnie udostępnił cały dysk.

 

Czy taki atak był by możliwy w przypadku innego popularnego i prostego w obsłudze programu ? Wątpię.

Oczywiście winny jest nieświadomy użytkownik a nie aplikacja jednak istotne jest ryzyko i prawdopodobieństwo takiego wykorzystania. Najsłabszym ogniwem jest zawsze człowiek i trzeba to mieć na uwadze przy szacowaniu ryzyka.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Cóż, idiotów nie brakuje. Niektórzy trzymają PIN na karteczce obok karty w portfelu, hasła na stickerach na monitorze lub mają jedno, uniwersalne hasło do wszystkiego. Takie osoby są same sobie tylko winne. Sądzę jednak, że autorzy serwisów przewidzieli takie rodzynki i udostępnianie katalogów systemowych, użytkownika i głównego jest odrzucane, oraz iż wszelkie próby połączeń są logowane.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

1) Podobne zagrożenie istnieje chyba tak samo, jak ktoś postawi sobie serwer ftp, prawda? Owszem, możesz argumentować, że ftp to stawiają tylko ludzie, którzy wiedzą, co robię (choć to nie powinien być argument). Ale analogiczne zagrożenie ma miejsce w przypadku wielu programów P2P, czy nawet głupiego współdzielenia plików wbudowanego w Windows.

Zagrożenie istnieje w samej koncepcji współdzielenie plików, a nie w poszczególnym produkcie. Zatem mówienie o „niebezpieczeństwie ze strony Opery Unite” jest wprowadzaniem w błąd.

2) Koderzy i developerzy Opery nie są idiotami i z pewnością zdają sobie doskonale sprawę z zagrożeń i konieczności wprowadzenia pewnych zabezpieczeń przed głupotą użytkownków. Poza tym Opera 10 jest jeszcze w wersji testowej i w wersji pełnej może się jeszcze wiele zmienić.

 

O niebezpieczeństwie dla OU będzie można mówić, gdy znajdą się luki w zabezpieczeniach, pojawią eksploity, etc. Na szczęście akurat Opera ma wyjątkowo dobrą opinię w kwestii bezpieczeństwa, nie sądzę, żeby coś się radykalnie zmieniło w tej materii. Jak już to na lepsze: O10 będzie się wreszcie sama aktualizować.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

1) Podobne zagrożenie istnieje chyba tak samo, jak ktoś postawi sobie serwer ftp, prawda?

Nie. ftp zwykle jest blokowany przez firewalle oraz nie przepuszczany przez nat-y

 

Poza tym Opera 10 jest jeszcze w wersji testowej i w wersji pełnej może się jeszcze wiele zmienić.

Niestety tylko na systemach w których użytkownik przeglądarki ma uprawnienia administratora - czyli windows.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Niestety tylko na systemach w których użytkownik przeglądarki ma uprawnienia administratora - czyli windows.

nie uogólniał bym. Jakoś nie widzę problemu aby tak ustawić system, żeby użytkownik przeglądarki nie miał uprawnień admina. W linuksie mogę system tak ustawić, żeby użytkownik przeglądarki miał uprawnienia admina. Wniosek z tego taki jak zawsze - to nie wina systemu/aplikacji, lecz użytkownika.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Wina jest producenta przeglądarki  :D:P

 

Powinien zbudować usługę która będzie pracowała niezależnie od przeglądarki i zajmowała się aktualizacją - to jedyna wygodna i zarazem bezpieczna metoda

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Wina jest producenta przeglądarki  :D:P

 

A ja powtarzam ponownie, że jak ktoś chce udostępnić cały dysk lub uruchomić cracka z keyloggerem, to tylko jego sprawa i odpowiedzialność. Poza tym ta usługa nie jest domyślnie włączona i to użytkownik musi świadomie coś zepsuć, by potem płakać.

 

Powinien zbudować usługę która będzie pracowała niezależnie od przeglądarki i zajmowała się aktualizacją - to jedyna wygodna i zarazem bezpieczna metoda

 

Co to da takie wydzielenie zważywszy na kontekst wygodności i bezpieczeństwa? W necie są programiki, które regularnie potrafią sprawdzić czy jest nowsza wersja aplikacji dodanej do ich listy. Ostatnio "bawiłem" się też ciekawym Secunia Personal Software Inspector. Poza tym Opera i tak od dawna sama sprawdzała czy są nowe aktualizacje i wyświetlała okienko przy starcie.

 

PS. Czy mi się wydaje czy zniknął tutaj przynajmniej jeden post?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

uTorrent jak i Azureus nie pozwala na inicjowanie połączenia z zewnątrz poprzez NAT

I tu, o ile wiem, mylisz się. Nie wiem jak Azureus, ale µTorrent otwiera porty poprzez uPnP, dokładnie tak jak Opera Unite. I nieprawda, że nie pozwala na inicjowanie połączeń z zewnątrz - wprawdzie może się bez tego obyć, ale domyślnie właśnie chodzi o to, żeby inni pobierający łączyli się z twoim komputerem, na którym chodzi klient torrenta. Jeśli połączenia przychodzące są zablokowane, to spada prędkość pobierania, a w skrajnym przypadku pobieranie staje się niemożliwe.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
      Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
      Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
      AKTUALIZACJA:
      Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
      Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
      Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
      Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar.
      Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki.
      Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku.
      Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów.
      Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari.
      Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii.
      London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca.
      Dziury znaleziono w komputerach z portem Thunderbolt, pracujących pod kontrolą Windows, Linuksa, macOS-a i FreeBSD. Narażonych jest coraz więcej modeli komputerów.
      Naukowcy z Cambridge i Rice University stworzyli otwartoźródłową platformę Thunderclap, która służy im do testowania bezpieczeństwa urządzeń peryferyjnych i ich interakcji z systemem operacyjnym. Pozwala ona podłączać się do komputerów za pomocą portu USB-C obsługującego interfejs Thunderbolt i sprawdzać, w jaki sposób napastnik może dokonać ataku na system. Okazuje się, że w ten sposób bez większego problemu można przejąć całkowitą kontrolę nad maszyną.
      Ataku można dokonać nie tylko za pomocą zewnętrznych kart graficznych czy sieciowych, ale również za pomocą tak pozornie niewinnych urządzeń jak ładowarka czy projektor wideo.
      Urządzenia zewnętrzne mają bezpośredni dostęp do pamięci (DMA), co pozwala im ominąć zabezpieczenia systemu operacyjnego. To bardzo kuszący sposób na przeprowadzenie ataku. Jednak współczesne systemy komputerowe korzystają z mechanizmu IOMMU (input-output memory managemen units), który ma chronić przed atakami DMA poprzez udzielanie dostępu do pamięci tylko zaufanym urządzenim, a dostęp ten jest ograniczony do tych obszarów pamięci, które nie zawierają wrażliwych danych. Jednak, jak dowiedli naukowcy, IOMMU jest wyłączony w wielu systemach, a tam, gdzie jest włączony, jego zabezpieczenia mogą zostać przełamane.
      Wykazaliśmy, że obecnie IOMMU nie gwarantuje pełnej ochrony i doświadczony napastnik może poczynić poważne szkody, mówi Brett Gutstein, jeden z autorów badań.
      Po raz pierwszy tego typu błędy odkryto w 2016 roku. Naukowcy poinformowali o problemie takie firmy jak Intel, Apple i Microsoft, a te przygotowały odpowiednie poprawki. Wielu twórców oprogramowania i sprzętu komputerowego wydało w ostatnich latach łaty.
      Jednak najnowsze badania pokazują, że sytuacja nie uległa zmianie. A pogarsza ją rosnąca popularność takich interfejsów jak Thunderbolt 2, który pozwala podłączać do tego samego portu zasilacze, urządzenia wideo i inne urządzenia zwenętrzne. To znakomicie zwiększyło ryzyko ataku DMA.
      Podstawowym sposobem ochrony jest instalowanie poprawek dostarczonych przez Apple'a, Microsoft i innych. Trzeba też pamiętać, że sprzęt komputerowy jest wciąż słabo chroniony przed złośliwymi urządzeniami podłączanymi do portu Thunderbolt, więc użytkownicy nie powinni podłączać doń urządzeń, których pochodzenia nie znają lub którym nie ufają, mówi Theodore Markettos.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Cyberprzestępcy wprowadzili zmiany w serwerze DNS w ponad 100 000 ruterów na całym świecie. Dzięki temu są w stanie przekierować cały ruch przechodzący przez takie rutery. Pozwala im to np. na przeprowadzanie ataków phishingowych, podczas których zdobędą dane użytkowników czy uzyskają dostęp do ich kont bankowych.
      Atak na serwery DNS ruterów nie jest niczym nowym. Jednak ten, do którego doszło 20 września wyróżniał się olbrzymią skalą.
      Do ataku dochodziło, gdy ofiara odwiedziła witrynę, na której znajdował się odpowiedni skrypt. Był on wykonywany na komputerze ofiary i sprawdzał, czy w sieci wewnętrznej otwarte są konkretne porty. Następnie dochodziło do próby logowania się na ruter na prawach administratora. Używano przy tym metody brute force. Jako, że wielu użytkowników nie zmienia fabrycznych haseł i loginów, metoda ta w wielu przypadkach zadziałała. Po zalogowaniu na ruter przestępcy mogli zmieniać dane zapisane w serwerze DNS.
      Wiadomo, że atak działa przeciwko ponad 70 modelom ruterów. Są wśród nich produkty takich firm jak 3COM, D-LINK, Huawei, TP-LINK, Intelbras, MikroTiK czy TRIZ. Ofiarą cyberprzestępców padło ponad 100 000 ruterów, w większości znajdujących się w Brazylii. Wiadomo, że ich użytkownicy są przekierowywani na fałszywe witryny banków, firm hostingowych czy Netfliksa.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...