Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Ostrzeżenie przed atakiem na Windows

Recommended Posts

Symantec ostrzega, że do wykorzystywanych przez cyberprzestępców narzędzi dodano mechanizmy pozwalające na przeprowadzenie ataku na niezałataną jeszcze lukę w microsoftowej technologii multimedialnej DirectShow. Oznacza to, że wkrótce możemy spodziewać się zwiększonej liczby ataków.

Microsoft przed miesiącem poinformował o istnieniu dziury. Błąd występuje w systemach Windows 2000, Windows XP oraz Windows Server 2003. Pierwsze ataki na Windows XP oraz Server 2003 przestępcy przeprowadzili już w maju. Dotychczas notowano ich ograniczoną liczbę. Teraz może się to zmienić.

Przestępcy próbują zachęcać internautów do odwiedzenia spreparowanej witryny, na której znajduje się spreparowany plik .avi zawierający szkodliwy kod. Podczas ataku na komputer ofiary ładowane są też liczne biblioteki .dll, które z kolei pobierają plik .exe. Ten instaluje się i pobiera konia trojańskiego, który dołącza komputer ofiary do botnetu.

Microsoft nie opublikował jeszcze poprawek. Prawdopodobnie zostaną one udostępnione 14 lipca. Koncern zaleca użytkownikom systemów 2000, XP i Server 2003 by wyłączyli parsowanie plików przez QuickTime'a. Oprogramowanie to korzysta bowiem z microsoftowego DirectShow. Koncern z Redmond udostępnił narzędzie, które automatycznie wyłącza parsowanie. Dzięki innemu narzędziu można je będzie włączyć po zainstalowaniu przygotowywanej przez Microsoft łaty.

Share this post


Link to post
Share on other sites
Podczas ataku na komputer ofiary ładowane są też liczne biblioteki .dll, które z kolei pobierają plik .exe. Ten instaluje się i pobiera konia trojańskiego, który dołącza komputer ofiary do botnetu.

Ale Ci "Cyberprzestępcy" utrudniają sobie życie... Przecież te wszystkie funkcje mogłaby wykonywać dll'ka, a tutaj mamy 3 kroki, a więc 3 razy większe szanse na udaremnienie ataku... Nie rozumiem jaki w tym sens...

Share this post


Link to post
Share on other sites

Ale Ci "Cyberprzestępcy" utrudniają sobie życie... Przecież te wszystkie funkcje mogłaby wykonywać dll'ka, a tutaj mamy 3 kroki, a więc 3 razy większe szanse na udaremnienie ataku... Nie rozumiem jaki w tym sens...

Hehe.. bo z nich takie same boty jak te ich botnety - umieją wbić się przez lukę, ale napisanie odpowiedniej dll-ki, to już inna bajka (dla innego bota :P)

 

A poważnie, to też się dziwię, jeśli opisana procedura ma tak właśnie wyglądać..  ???

Share this post


Link to post
Share on other sites

Skoro robią to tak a nie inaczej, znaczy że o wiele łatwiej się tego zrobić nie da. A jeśli się mylę, to nic nie stoi na przeszkodzie abyście razem zrobili to lepiej i wygryźli ich z biznesu. Krytykować każdy potrafi.

Share this post


Link to post
Share on other sites

'' Skoro robią to tak a nie inaczej, znaczy że o wiele łatwiej się tego zrobić nie da. A jeśli się mylę, to nic nie stoi na przeszkodzie abyście razem zrobili to lepiej i wygryźli ich z biznesu. Krytykować każdy potrafi. ''

 

Proponuję na początek testów komputer użytkownika '' thibris '' będziemy mieć wiarygodną relację z eksperymentu (jak się uda to po dłuższym czasie) :P)

Share this post


Link to post
Share on other sites

Tylko pamiętaj że na takie testy są paragrafy - to raz. Dwa - trzeba by mnie jeszcze zmusić do oglądania filmików na stronach innych niż YT :P

Share this post


Link to post
Share on other sites

Jeśli dobrze zatem rozumiem, korzystanie z alternatywnych metod odtwarzania (ffdshow, MPlayer) powinno chronić przed niebezpieczeństwem?

Share this post


Link to post
Share on other sites

Według notki - jeśli tylko nie masz QuickTime`a lub jego wtyczek to przed tym zagrożeniem powinieneś być zabezpieczony :P

Share this post


Link to post
Share on other sites

Nie mam, nie lubię tej krowy. :P Pliki qt (i praktycznie wszystkie inne) ładnie MPlayer odtwarza.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Media informują, że Broadcom prowadzi zaawansowane rozmowy w celu przejęcia Symanteka. Producent układów scalonych chce zatem szerzej wejść na bardziej lukratywny ryhnek oprogramowania. Jak informują anonimowe źródła, porozumienie może zostać osiągnięte w ciągu najbliższych tygodni. Żadna z firm nie chciała skomentować tych doniesień.
      Informacje o potencjalnym przejęciu spowodowały, że cena akcji Symanteka wzrosła o 16% do poziomu 22,10 USD za akcję, co oznacza rynkową wycenę całego przedsiębiorstwa na 13,7 miliarda USD. Z kolei cena akcji Braodcomu spadła o 3,5% do poziomu 295,33 USD, co oznacza wycenę firmy na poziomie 118 miliardów dolarów.
      Jeśli do porozumienia dojdzie, to będzie to druga największa akwizycja Broadcomu, który w ubiegłym roku przejął za 18 miliardów dolarów firmę CA Technologies.
      Symantec to największy na świecie producent oprogramowania zabezpieczającego. Z jego produktów korzysta ponad 350 000 organizacji i 50 milionów osób. Jednak od ubiegłego roku firma radzi sobie coraz gorzej. Rośnie jej konkurencja, zmniejsza się rynek oprogramowania antywirusowego, a cena akcji w w 2018 roku zmniejszyła się o 33%.
      Broadcom nie jest pierwszym producentem półprzewodników, których sięga po firmę antywirusową. W 2011 roku Intel kupił McAfee za 7,7 miliarda dolarów i włączył ją do swojej Security Division. Plany bliższej integracji nie wypaliły i w 2016 roku Intel sprzedał 51% udziałów w Intel Security firmie TPG Capital.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Amerykańska NSA (Narodowa Agencja Bezpieczeństwa) dołączyła do Microsoftu zachęcając użytkowników systemu Windows, by pilnie zaktualizowali swój system operacyjny. W Remote Desktop Services for Windows odkryto bowiem dziurę, która podobna jest do luki, którą w 2017 roku wykorzystało ransomware WannaCry, powodując wielomiliardowe straty na całym świecie.
      Dziura, nazwana „BlueKeep”, może też istnieć w starszych systemach operacyjnych z rodziny Windows, jak Windows 7, Windows XP, Windows Server 2003 oraz Server 2008. Stanowi ona poważne zagrożenie, gdyż szkodliwy kod może rozprzestrzeniać się i zarażać bez interakcji ze strony użytkownika.
      Microsoft poinformował o istnieniu dziury wraz z publikacją w ubiegłym miesiącu odpowiedniej poprawki. Wówczas firma nie zdradziła zbyt wielu informacji. Poinformowano jedynie, że na atak może być narażonych około 7 milionów urządzeń na całym świecie. Później dokładniej przyjrzano się zagrożeniu i liczbę narażonych urządzeń zmniejszono do 1 miliona.
      „BlueKeep”, oficjalnie skatalogowana jako CVE-2017-0708, to krytyczna luka pozwalająca napastnikowi na uruchomienie dowolnego kodu, który kradnie dane i szpieguje użytkowników. Na blogu NSA czytamy: to typ luki, jaką cyberprzestępcy często wykorzystują. Można jej użyć na przykład do przeprowadzenia ataku DoS. Ukazanie się i rozpowszechnienie szkodliwego kodu atakującą tę lukę jest prawdopodobnie kwestią czasu.
      Niektóre firmy zajmujące się cyberbezpieczeństwem już stworzyły prototypowy szkodliwy kod, by móc na tej podstawie stworzyć mechanizmy zabezpieczające. Microsoft i NSA wzywają do pilnego zainstalowania opublikowanej łaty.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Symantec informuje, że cyberprzestępcy coraz bardziej interesują się 64-bitowymi systemami operacyjnymi. Firma ostrzega przed trojanem backdoor.Conpee, który potrafi zainfekować w pełni załatany system Windows 7. Nowy szkodliwy kod występuje zarówno w 32- jak i 64-bitowej wersji. Stanowi on kolejny dowód, że - do niedawna tylko teoretyczna - możliwość infekowania 64-bitowych systemów stała się rzeczywistością. W 64-bitowej wersji Windows Vista i Windows 7 zastosowano m.in. Kernel Mode Code Signing oraz Kernel Patch Protection. Pierwszy z mechanizmów wymaga, by każde oprogramowanie działające w trybie jądra posiadało cyfrowy podpis, a drugi uniemożliwia nieautoryzowane zmiany w jądrze.
      Pomimo tych zabezpieczeń zarówno backdoor.Conpee, jak i Backdoor.Hackersdoor są w stanie zainfekować 64-bitowy system. Obecnie wiadomo, że drugi ze szkodliwych kodów, który został odkryty w grudniu ubiegłego roku, posługuje się skradzionymi cyfrowymi certyfikatami.
      Na razie istnieje niewiele kodu atakującego 64-bitowe systemy, ale ostatnie odkrycia stanowią dowód, że przestępcy są w stanie zainwestować dużo czasu i pieniędzy, by osiągnąć swój cel.
    • By KopalniaWiedzy.pl
      Anonimowe źródło zdradziło serwisowi CNET, że Microsoft ma już stabilną wersję Windows 8 dla architektury ARM i wkrótce system trafi do rąk developerów. Jeszcze w październiku Windows 8 dla ARM przeraził partnerów Microsoftu, gdyż był niestabilny. Teraz jest stabilny - stwierdziło kolejne źródło, które potwierdziło, iż system zostanie dostarczony developerom jeszcze w lutym.
      Dla użytkownika końcowego najważniejszy będzie zapewne fakt, że urządzenia z Windows 8 pracujące na platformie ARM mogą być znacznie tańsze niż analogiczne urządzenia z procesorami Intela. Źródło poinformowało bowiem, że jedno z highendowych urządzeń na platformie Intela pokazane podczas CES, ma już swój niemal identyczny odpowiednik dla ARM-a. Jednak cena tego drugiego jest o setki dolarów niższa. Najistotniejszym wydarzeniem może być premiera ultrabooków z Windows dla ARM. Intel stara się dorównać procesorom ARM pod względem energooszczędności. Jednak nawet gdy mu się to uda, może się okazać, że ARM i tak znajdzie więcej klientów, gdyż możliwe będzie kupienie ultrabooka o identycznych parametrach, wykorzystujących Windows 8, który będzie znacznie tańszy.
      Największą przeszkodą, przynajmniej początkowo, w rozpowszechnieniu się platformy ARM z systemem Windows, będzie niewielka liczba dostępnych programów. Tutaj Intel ma zdecydowaną przewagę.
    • By KopalniaWiedzy.pl
      Microsoft udostępnił pakiet SKD i środowisko uruchomieniowe Kinect for Windows 1.0. Jednocześnie w 12 krajach partnerzy Microsoftu rozpoczęli dostarczanie sprzętu dla developerów chcących rozwijać oprogramowanie dla Kinecta.
      Obecnie za sprzęt trzeba zapłacić 249 dolarów, jednak jeszcze w bieżącym roku Microsoft skieruje specjalną ofertę dla środowisk akademickich. W ramach programu Qualified Educational Users cena sprzętu zostanie obniżona do 149 dolarów.
      W porównaniu z wersją Beta 2 SDK wprowadzono wiele usprawnień, w tym wsparcie dla czterech urządzeń Kinect podłączonych do jednego komputera, znacznie udoskonalono śledzenie użytkownika, wraz z możliwością wyboru, który użytkownik jest śledzony przez który czujnik. Poprawiono pracę kamer, dzięki czemu w trybie Near Mode możliwe jest śledzenie obiektów z odległości 40 centymetrów. Udoskonalono też systemy rozpoznawania mowy, zastosowano technologie rozpoznawania źródła dźwięku oraz kolorów.
      Microsoft zapowiada, że aktualizacje Kinect for Windows SDK będą publikowane 2-3 razy w roku.
×
×
  • Create New...