Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Będą dzwonili do zawirusowanych

Recommended Posts

Niemiecka federalna agencja bezpieczeństwa komputerowego oraz federacja biznesu internetowego wpadły na nietypowy pomysł informowania obywateli o tym, że ich komputery padły ofiarą szkodliwego oprogramowania. Problem jest poważny, gdyż ocenia się, że 25% niemieckich komputerów jest zarażonych.

Obie organizacja zauważają, że dostawcy internetu dysponują technologią, która pozwala zidentyfikować właściciela konkretnej maszyny. Dlatego też chcą, by do właścicieli zarażonych komputerów... dzwoniono lub pisano listy z informacjami o infekcji. Niewykluczone, że powstanie ogólnonarodowe biuro pomocy technicznej, które będzie telefonicznie pomagało pozbyć się szkodliwego oprogramowania.

Plany zostały już przedstawione politykom, którym przypadły one do gustu.

Share this post


Link to post
Share on other sites

U nich to jest nowość? Do mnie mój operator sam wysłał maila gdy miałem wirusa, i nie widzę w tym nic dziwnego. Zdaje się, że dwa razy miałem taką sytuację. Później już nauczyłem się chyba jak wirusów unikać :D

Share this post


Link to post
Share on other sites

Dziwne, że jeszcze nie podniósł się głos, że to ewidentne złamanie elementarnych praw człowieka i permanentna inwigilacja. :>

Share this post


Link to post
Share on other sites

Jak jakiś komputer "sieje" w sieci, to leży w interesie operatora żeby upomnieć jego właściciela albo nawet odciąć od tej sieci. Swoją drogą można nawet dzwonić do każdego po kolei i mówić, że ma wirusa, bez wykrywania. 25% skuteczności to i tak dużo. Podejrzewam, że w Polsce jest to jeszcze większy odsetek. Drugą stroną medalu jest to, co taki użytkownik zrobi. Pewnie powie, że mu Panda czy inny program nic nie wykrywa. Albo i nawet jakoś usunie wirusa, ale po krótkim czasie znowu zarazi swój komputer, bo ne będzie mógł się oprzeć porno stronie czy nowemu warezowi.

Share this post


Link to post
Share on other sites

U mnie operator załatwił to krótko. Coś na zasadzie 'Jeśli w ciągu trzech dni system nie zostanie odinfekowany, będziemy zmuszeni odciąć dostęp do internetu do czasu odinfekowania komputera'. Chodziło oczywiście o dane ip, a nie cały dostęp - więc pozostałe komputery podłączone w mieszkaniu mogłyby normalnie działać.

 

Wiem że z jednej strony jest to zamach na moją wolność, no bo przecież płacę itd, ale z drugiej strony uważam rozwiązanie za dość słuszne - bo w takiej sytuacji działam na szkodę innych użytkowników przecież.. A takie postępowanie może zapobiec masowemu rozprzestrzenianiu się złośliwego oprogramowania.

Share this post


Link to post
Share on other sites

Chodziło oczywiście o dane ip, a nie cały dostęp - więc pozostałe komputery podłączone w mieszkaniu mogłyby normalnie działać.

Jesteś pewien? Może zapytam inaczej - czy każdy z twoich komputerów ma inny adres IP widoczny dla operatora, czy jednak wszystkie komputery znajdują się za ruterem, w efekcie czego operator widzi tylko 1 adres IP? W pierwszym wypadku tak, masz rację odcięty został by tylko ten jeden komputer, ale już w drugim przypadku odcięty zostanie adres IP routera w efekcie czego cała sieć za routerem leży.

 

Teoretycznie jak już to można by filtrować ruch po adresach MAC a nie IP, ale tutaj teoretyzuję - brak mi doświadczenia w tej kwestii.

Share this post


Link to post
Share on other sites

Właśnie tak, komputery są tam identyfikowane właśnie po adresie fizycznym karty sieciowej. O ile nie wystąpisz o publiczne ip dla jednego z komputerów, to owszem, w sieci te komputery są jakby pod ip operatora, ale operator wewnątrz swojej sieci nadaje im jakby wewnętrzne ip.

Share this post


Link to post
Share on other sites

Czyli zgłaszałeś każdy komputer, który masz w domu "dostawcy sieci", ja ten punkt regulaminu sobie z umowy wykreśliłem z stwierdzeniem "rozumiem, że nie mogę udostępniać połączenia osobom postronnym, jednak to ile komputerów mam podpiętych w mojej sieci domowej jest moją sprawą - w razie potrzeby się zgłoszę", w końcu rozdzielam na 3 komputery korzystając z routera, a dostawca o niczym nie wie, a nawet jak wywnioskuje na podstawie ruchu z sieci to nie jest w stanie mi cokolwiek zrobić. Oczywiście w wyżej opisanej przez ciebie sytuacji automatycznie jestem zupełnie odcięty od sieci (dostawca widzi tylko 1 IP dla 3 komputerów), jednak to jest już moje ryzyko, które bez obaw podejmuję :D

Share this post


Link to post
Share on other sites

No tak, w pewnym sensie musiałem zgłaszać każdy komputer. Dokładnie było tak, że miałem wykupiony abonament na określoną ilość terminali - w podstawowej opcji były 2, a za dodatkową opłatą można było dołączyć kolejne (za trzeci ok 10zł/mc). Połączenie rozdzielane było za pomocą switcha/routera, który podczepiony był do modemu dostępowego. Modem zaś rejestrował adresy fizyczne kart sieciowych - czyli mogłem dołączać dowolną ilość komputerów, pod warunkiem, że w jednym momencie działała liczba wykupiona w abonamencie - w moim wypadku 3.

 

Chodzi o to, że działały 3 komputery, ale jeśli na przykład kolega przyniósł swój i chciał się podpiąć, to musiałem wyłączyć na moment modem aby zresetować jego rejestr, odłączyć od sieci jeden z komputerów i podpiąć komputer kolegi.

 

Później poznałem też inną metodę - można ustawić coś takiego jak maska sieciowa w windowsie xp - czyli jakim adresem karty sieciowej ma się przedstawiać komputer. Aby uniknąć procedury resetowania wystarczy ustawić tę maskę w nowym komputerze na adres taki jak ma jeden z podłączonych i po prostu przepiąć kabel sieciowy :D

 

Jak widać, oba rozwiązania mają swoje wady i zalety ;) Ty możesz sobie w domu zrobić kawiarenkę internetową, ale w razie czego odetną Ci cały dostęp :D Ja miałem ograniczoną ilość terminali, ale każdy był traktowany przez operatora osobno..

 

Mimo wszystko Twoje rozwiązanie jest chyba bardziej opłacalne :P W końcu nie tak trudno zabezpieczyć się przed wirusami ;)

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Po dostaniu się do płynów ustrojowych gospodarza wirusy zostają powleczone białkami. Stają się przez to bardziej zakaźne. Takie wirusy mogą również przyspieszać tworzenie włókien amyloidowych, które odgrywają ważną rolę w chorobie Alzheimera (ChA).
      Wyobraźmy sobie piłkę tenisową, która wpada do miski mleka z płatkami. Natychmiast powlekają ją lepkie cząstki, które pozostają nawet po wyjęciu piłki z naczynia. To samo dzieje się, gdy wirus wchodzi w kontakt z bogatą w białka krwią lub płynem układu oddechowego. Wiele z tych białek błyskawicznie przywiera do powierzchni wirusa, tworząc tzw. koronę białkową - wyjaśnia Kariem Ezzat z Uniwersytetu Sztokholmskiego i Karolinska Institutet.
      Zespół Ezzata badał koronę białkową wirusa RSV (ang. Respiratory Syncytial Virus) w różnych płynach ustrojowych. Sygnatura korony białkowej RSV we krwi jest bardzo różna od korony tworzącej się w płynach układu oddechowego. Różni się też u poszczególnych osób [...].
      Na poziomie genetycznym wirus pozostaje taki sam. Tożsamości nabywa, akumulując różne korony białkowe w różnych środowiskach. [...] Wykazaliśmy, że sporo tych koron sprawia, że RSV jest bardziej zakaźny.
      Szwedzi wykazali także, że RSV i wirus opryszczki pospolitej HHV-1 wiążą się z białkami amyloidowymi. Ezzat i inni zademonstrowali, że HSV-1 może przyspieszać przekształcanie rozpuszczalnej formy we włókna amyloidowe, które tworzą złogi.
      Badania na myszach będących modelem ChA pokazały, że choroba rozwinęła się w zaledwie 2 doby od zakażenia (obserwowano nasilenie akumulacji Aβ42 zarówno w hipokampie, jak i w korze). Pod nieobecność infekcji HSV-1 proces ten zajmuje zwykle kilka miesięcy.
      Opisane przez nas mechanizmy mogą mieć wpływ nie tylko na zrozumienie czynników określających zakaźność wirusów, ale i na opracowanie nowych metod projektowania szczepionek. Zdobyte dowody powinny też zwiększyć zainteresowanie rolą wirusów w chorobach neurodegeneracyjnych, np. ChA.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Izraelscy specjaliści zwracają uwagę na słabe zabezpieczenia sprzętu medycznego i sieci. Stworzony przez nich wirus tak manipulował obrazami wykonanymi za pomocą tomografii komputerowej i rezonansu magnetycznego, że pojawiały się na nich fałszywe guzy nowotworowe. Złośliwe oprogramowanie było też zdolne do usuwania z obrazów rzeczywiście istniejących guzów i nieprawidłowości. W obu przypadkach tego typu atak może mieć poważne konsekwencje dla pacjenta.
      Yisroel Mirsky, Yuval Elovici i dwóch innych specjalistów z Centrum Badań nad Bezpieczeństwem Cyfrowym na Uniwersytecie Ben-Guriona mówią, że np. taki atak można np. przeprowadzić na polityka, by skłonić go do wycofania się z wyborów.
      Izraelczycy dowiedli, że to, co mówią, to nie tylko teoria. Podczas testów wykorzystali swoje oprogramowanie do zmanipulowania zdjęć płuc wykonanych za pomocą tomografu. Zdjęcia dano do przeanalizowania trzem doświadczonym radiologom. Okazało się, że diagnoza niemal zawsze była nieprawidłowa. Tam, gdzie złośliwe oprogramowanie dodało fałszywe guzy nowotworowe, radiolodzy w 99% przypadków zdiagnozowali chorobę. Tam, gdzie prawdziwe guzy nowotworowe zostały usunięte przez wirusa, radiolodzy w 94% przypadków orzekli, że pacjent jest zdrowy. Nawet wówczas, gdy radiologom powiedziano, że będą mieli do czynienia ze zmanipulowanymi obrazami i dano im do przeanalizowali kolejny zestaw zdjęć, to w przypadku tych fotografii, na których wirus dodał fałszywego guza radiolodzy w 60% zdiagnozowali chorobę, a tam, gdzie złośliwy kod guza usunął, radiolodzy w 87% przypadków stwierdzili, że pacjent jest zdrowy. Jeszcze gorzej niż ludzie poradziło sobie oprogramowanie, które jest często wykorzystywane przez radiologów do potwierdzenia diagnozy. Ono w 100% dało się oszukać fałszywym guzom.
      Byłam zaszokowana, przyznaje Nancy Boniel, radiolog z Kanady, która brała udział w badaniach. Poczułam się tak, jakby ktoś usunął mi grunt spod stóp. Zostałam bez narzędzia diagnostycznego.
      Mirsky, Elovici i inni przeprowadzili eksperymenty ze zdjęciami płuc, jednak są pewni, że ich atak będzie też działał w przypadku guzów mózgu, chorób serca, zatorów żylnych, uszkodzeń rdzenia kręgowego, złamań kości, uszkodzeń więzadeł oraz artretyzmu.
      Złośliwe oprogramowanie może losowo dodawać fałszywe guzy do wszystkich obrazów, powodując w szpitalu chaos oraz spadek zaufania personelu do sprzętu medycznego, może też wyszukiwać konkretnych pacjentów po ich nazwisku czy numerze identyfikacyjnym i dodawać fałszywe informacje tylko do ich diagnoz. To zaś oznacza, że osoba poważne chora może nie otrzymać pomocy, a osoby zdrowe zostaną poddane niepotrzebnym, ryzykownym i szkodliwym zabiegom leczniczym. Co więcej, program może też śledzić kolejne badania konkretnego pacjenta i dodawać do nich guzy, fałszywie informując o rozprzestrzenianiu się choroby, lub też pokazywać, że guzy się zmniejszają, sugerując, iż leczenie działa. Jest ono też zdolne do manipulowania wynikami badań klinicznych, przekazując fałszywe dane na temat testowanych leków czy technik leczniczych.
      Mirsky mówi, że atak jest możliwy do przeprowadzenia, gdyż szpitale nie podpisują cyfrowo skanów. Obrazy wykonane przez tomograf i rezonans są przesyłane do stacji roboczych oraz baz danych. Gdyby obrazy cyfrowo podpisywano, a transmisję szyfrowano, niezauważona zmiana obrazu byłaby niemożliwa. Jako, że nie jest to robione, osoba z dostępem do sieci szpitala może zainfekować ją szkodliwym kodem.
      Szpitale przywiązują bardzo dużą uwagę do prywatności. Ale tylko tam, gdzie dane są dzielone z innymi szpitalami czy jednostkami zewnętrznymi. Tutaj istnieją bardzo ścisłe przepisy dotyczące ochrony danych osobowych i medycznych. Jednak to, co dzieje się wewnątrz szpitala to inna historia, stwierdza Mirsky. To, jak się okazuje, problem nie tylko Izraela. Fotios Chantzis, główny inżynier odpowiedzialny za bezpieczeństwo w amerykańskiej Mayo Clinic potwierdza, że sytuacja taka jest możliwa i że wewnętrzne sieci szpitali zwykle nie są zabezpieczone. Wiele szpitali uważa bowiem, że ich sieci są niedostępne z zewnątrz. Nawet tam, gdzie sieci wewnętrzne umożliwiają szyfrowanie, to nie jest ono używane np. ze względów na obawy o kompatybilność ze starszym, wciąż wykorzystywanym, oprogramowaniem.
      Podczas przygotowywania swojego szkodliwego kodu naukowcy z Uniwersytetu Ben Guriona wykorzystali techniki maszynowego uczenia się, za pomocą których wytrenowali wirusa tak, by szybko przedostawał się do obrazów przesyłanych przez sieć szpitalną oraz by dopasowywał umieszczane przez siebie na zdjęciu fałszywe informacje do anatomii pacjenta. Dzięki temu fałszywe guzy wyglądały bardziej realistycznie. Wirus może działać w trybie całkowicie automatycznym, zatem wystarczy wpuścić go do sieci, a wykona swoją pracę bez nadzoru i oczekiwania na polecenia od napastnika.
      Infekcji można dokonać albo mając dostęp do szpitalnych urządzeń i podłączając się do nich za pomocą kabla lub też wykorzystując internet. Izraelczycy odkryli bowiem, że wiele sieci szpitalnych jest albo wprost podłączonych do internetu, albo też w szpitalu istnieje urządzenie, które ma dostęp jednocześnie i do internetu i do sieci wewnętrznej szpitala.
      Izraelczycy przeprowadzili nawet atak na szpital w swoim kraju. Mirsky dostał się, po godzinach pracy, na oddział radiologii i podłączył urządzenie ze złośliwym kodem do wewnętrznej sieci. Cała operacja zajęła mu zaledwie 30 sekund. Nikt go nie niepokoił, nie pytał, co tam robi. Dyrekcja szpitala wydała pozwolenie na przeprowadzenie testu, ale personel nie był o niczym poinformowany.
      Mirsky mówi, że najlepszym sposobem na uniknięcie tego typu ataków byłoby szyfrowanie komunikacji wewnątrzszpitalnej i cyfrowe podpisywanie wszystkich danych, komputery powinny być tak skonfigurowane, by wszczynać alarm, gdy tylko których z obrazów nie jest odpowiednio podpisany. Jednak, jak zauważają specjaliści, nie jest to takie proste. Wielu szpitali nie stać na takie rozwiązania lub też używają starych, często 20-letnich, technologii, które nie wspierają szyfrowania i cyfrowych podpisów. To zmiany, które wychodzą daleko poza same urządzenia i dotyczą całej infrastruktury sieci, zauważa Suzanne Schwartz z amerykańskiej FDA.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Specjaliści odkryli niezwykle rzadki, możliwe że jedyny w swoim rodzaju, szkodliwy kod, który nie pozostawia na zarażonym komputerze żadnych plików. Odkrycia dokonali eksperci z Kaspersky Lab, którzy zauważyli na rosyjskich witrynach kod atakujący dziurę w Javie. Kod ładuje się bezpośrednio do pamięci komputera i nie pozostawia na dysku twardym żadnych plików. Szkodliwy kod JavaScript korzysta z elementu iFrame i wstrzykuje szyfrowaną bibliotekę (.dll) bezpośrednio do procesu Javaw.exe.
      Wydaje się, że kod ma na celu wyłączenie mechanizmu User Account Control (UAC) oraz umożliwienie komunikowania się serwera cyberprzestępców z komputerem ofiary i ewentualnie wgranie nań trojana Lurk, wyspecjalizowanego w kradzieży danych.
      Z naszych analiz protokołu komunikacyjnego używanego przez Lurk wynika, że w ciągu ostatnich miesięcy serwery przestępców przetworzyły do 300 000 zapytań od zainfekowanych komputerów - stwierdził Siergiej Gołowanow z Kaspersky Lab.
    • By KopalniaWiedzy.pl
      Amerykańscy psychiatrzy Andrew Miller i Charles Raison uważają, że warianty genów, które sprzyjają rozwojowi depresji, pojawiły się w toku ewolucji, ponieważ pomagały naszym przodkom zwalczać infekcje (Molecular Psychiatry).
      Od kilku lat naukowcy zauważali, że depresja łączy się ze wzmożoną aktywacją układu odpornościowego. Pacjenci z depresją mają bardziej nasilone procesy zapalne nawet wtedy, gdy nie są chorzy.
      Okazało się, że większość wariantów genetycznych związanych z depresją wpływa na działanie układu immunologicznego. Dlatego postanowiliśmy przemyśleć kwestię, czemu depresja wydaje się wpisana w nasz genom - wyjaśnia Miller.
      Podstawowe założenie jest takie, że geny, które jej sprzyjają, były bardzo przystosowawcze, pomagając ludziom, a zwłaszcza małym dzieciom, przeżyć zakażenie w prehistorycznym środowisku, nawet jeśli te same zachowania nie są pomocne w relacjach z innymi ludźmi - dodaje Raison.
      W przeszłości zakażenie było główną przyczyną zgonów, dlatego tylko ten, kto był w stanie je przetrwać, przekazywał swoje geny. W ten sposób ewolucja i genetyka związały ze sobą objawy depresji i reakcje fizjologiczne. Gorączka, zmęczenie/nieaktywność, unikanie towarzystwa i jadłowstręt w okresie walki z chorobą mogą być postrzegane jako przystosowawcze.
      Teoria Raisona i Millera pozwala też wyjaśnić, czemu stres stanowi czynnik ryzyka depresji. Stres aktywuje układ odpornościowy w przewidywaniu zranienia, a że aktywacja immunologiczna wiąże się z depresją, koło się zamyka. Psychiatrzy zauważają, że problemy ze snem występują zarówno w przebiegu zaburzeń nastroju, jak i podczas aktywacji układu odpornościowego, a człowiek pierwotny musiał pozostawać czujny, by po urazie odstraszać drapieżniki.
      Akademicy z Emory University i University of Arizona proponują, by w przyszłości za pomocą poziomu markerów zapalnych oceniać skuteczność terapii depresji.
    • By KopalniaWiedzy.pl
      Rozpoczynając atak na bakterie, bakteriofagi nakłuwają je za pomocą kurczliwego białka. Ponieważ jest ono mikroskopijne, długo nie wiedziano, jak działa i jest zbudowane. Teraz odkryto, że na jego czubku tkwi pojedynczy atom żelaza, utrzymywany w miejscu przez 6 aminokwasów.
      Biofizyk Petr Leiman z Politechniki Federalnej w Lozannie podkreśla, że sporo wiadomo o namnażaniu bakteriofagów, ale już nie o początkowych etapach zakażania ofiar. Stąd pomysł na eksperymenty z dwoma bakteriofagami P2 i Φ92, które atakują pałeczki okrężnicy (Escherichia coli) oraz bakterie z rodzaju Salmonella.
      Naukowcy odnaleźli w przeszłości gen odpowiedzialny za tworzenie białkowego "szpikulca" P2, teraz udało się to w odniesieniu do Φ92. W kolejnym etapie badań Szwajcarzy wyprodukowali oba białka i przekształcili je w kryształy. Dzięki temu do określenia budowy protein mogli się posłużyć krystalografią rentgenowską (promienie rentgenowskie ulegają dyfrakcji na kryształach, a wiązki ugięte rejestruje się za pomocą liczników, ewentualnie błony fotograficznej).
      Mimo że uważano, że krystalografia rozwieje wszelkie wątpliwości związane ze strukturą kurczliwego białka wirusów, tak się jednak nie stało. Podczas prób zrekonstruowania "szpikulca" na podstawie dyfraktogramu okazało się, że brakuje najważniejszego elementu - czubka. Akademicy zmodyfikowali więc gen bakteriofagów w taki sposób, by produkowana była tylko część białka stanowiąca czubek. Po kolejnej krystalografii rentgenowskiej określono wreszcie, jak wygląda i pod mikroskopem elektronowym wykonano zdjęcie dokumentujące przebieg nakłuwania błony zewnętrznej bakterii Gram-ujemnych.
×
×
  • Create New...