»

Virus, ki je služil industrijskemu vohunjenju, pošiljal načrte na Kitajsko

The Telegraph - Po poročanju The Telegrapha so varnostni strokovnjaki slovaškega podjetja ESET, znanega po nekoč zelo priljubljenem protivirusnem programu NOD32, prvi identificirali virus ACAD/Medre.A, ki služi industrijskemu vohunjenju.

ACAD/Medre.A, kot lahko že iz oznake sklepamo, išče datoteke Autodeskovih formatov programa AutoCAD. Tako se precej primitivno in učinkovito dokoplje do načrtov ter drugih tehničnih risb oz. modelov, ki jih nato pošilja na različne naslove el. pošte dveh kitajskih ponudnikov z domenama 163.com in qq.com (op. a., slednja je v lasti Tencenta). A to še ne pomeni nujno, da so pisci, upravljalci in/ali naročniki ukradenega materiala dejansko s Kitajske, kar je opozoril tudi Bruce Schneier v svojem blogu.

Precej nepričakovano, na presenečenje varnostnega raziskovalca Righarda Zwienenberga z ESET-a, so kitajske oblasti zavzeto sodelovale pri preiskovanju ozadja, povezanega z virusom in njegovem omejevanju. Tako so denimo izsledili poti ukradenih datotek do omenjenih...

14 komentarjev

Vdor v Kernel.org, posledic za uporabnike ni

Slashdot - Na spletni strani kernel.org so sporočili, da so 28. avgusta odkrili napad na stran, ki je bil izveden pred dvema tednoma in je ves čas napadalcem omogočal nepooblaščen dostop. Škode ali posledic za uporabnike Linuxa ni.

Ugotovili so, da so neznani napadalci 12. avgusta pridobili dostop do strežnikov, na katere so namestili rootkit Phalanx. Najprej so pridobili administratorski (root) dostop do strežnika Hera, kar so najverjetneje izvedli z uporabo ukradenega uporabniškega imena in gesla (pridobili naj bi 448 gesel za dostop prek SSH). Ni še znano, kako so uspeli izvesti eskalacijo privilegijev do absolutnega dostopa root. V zagonske skripte so nato dodali trojanskega konja, ki je...

14 komentarjev

Ciljani ribarski napadi na Gmailove račune potencialnih nasprotnikov Kitajske

vir: Heise
Heise - Google je na svojem blogu izdal obvestilo o nedavnem valom phishing napadov na Gmail. Napadalci iz okolice vzhodnokitajskega mesta Jinan so skušali pridobiti Gmail gesla potencialnih nasprotnikov Kitajske, tj. visoko postavljenih ameriških politikov, novinarjev, kitajskih aktivistov v ZDA, ter vojaških častnikov in visokih državnih uradnikov v okoliških azijskih državah, zlasti Južni Koreji.

Napad naj ne bi bil usmerjen na splošno javnost, ampak samo na omenjene posameznike (čemur se žanrsko reče usmerjeni oz. spear phishing). Tarče so dobile e-pošto od domnevno legitimnega posameznika ali organizacije. Pošta je bila v HTML obliki, spodnji del pa je bil oblikovan kot Gmailova priponka:

Po kliku na povezavo za priponko je bil uporabnik preusmerjen na...

2 komentarja

Napadu na Epsilon soroden vdor že novembra

iStealer je popularen keylogger.

vir: iTNews
iTNews - Na spletu še vedno odmeva vdor v podatkovne baze ponudnika elektronske pošte za podjetja (ESP) Epsilon, v katerem je bilo po zadnjih podatkih prizadetih že 57 podjetij. Čeprav zagotavljajo, da so bili odtujeni samo elektronski naslov in nobeni drugi osebni podatki, strokovnjaki že svarijo pred porastom ciljanega ribarjenja in drugih poizkusov prevar, ki jih bodo zlikovci s pridobljenimi naslovi poizkušali izvesti. Na dan pa prihajajo informacije, da bil identični napad že uporabljen pred pol leta in da so bila podjetja, kakršno je Epsilon, posvarjena.

Epsilon partner ReturnPath je že lanskega...

5 komentarjev

Petindvajset najnevarnejših programerskih napak

Slo-Tech - Tudi letos so strokovnjaki za računalniško varnost iz približno trideset organizacij sestavili seznam 25 najnevarnejših programerskih napak, ki na široko odpirajo vrata zlikovcem. Letošnji seznam je zelo podoben lanskemu. Glavni krivci ostajajo enaki, tj. XSS (cross-site scripting), SQL injection in buffer-overflow. Teh 25 napak je krivih za skoraj vse napade na spletu, med drugim tudi za zloglasni kitajski napad na Google in druga zahodna podjetja. Poleg napak je še obsežna razlaga, kaj točno je problematično in kako se pomanjkljivostim izogniti. Predlagajo pa še eno rešitev za odpravo napak, in sicer vključitev klavzule v pogodbe z razvijalci, da so za hrošče odgovorni oni.

7 komentarjev

Kitajci razvili lasten varen operacijski sistem za kiberbitke

smh.com.au - Pregovorno nezaupljivi Kitajci ne zaupajo zahodnim iznajdbam, tako da ni presenetljivo, da imajo pomisleke o zaprtokodnih operacijskih sistemih. Da bi napravili svoje računalniške sisteme varnejše, so tako te dni na vladne in vojaške računalnike naložili operacijski sistem Kylin, za katerega obstoj so Američani izvedeli šele pred kratkim. Razvoj naj bi bil potekal že od leta 2001, prve računalnike pa so nanj migrirali leta 2007. Kot pravijo ameriški strokovnjaki za računalniško varnost, želijo Kitajci s tem otežiti kibernapade na svoje računalnike, saj so običajna orodja prirejena za za Linux, UNIX ali Windows, medtem ko je Klyin povsem svoja pasma.

Poleg tega so Kitajci razvili še varen mikroprocesor, ki je posebej utrjen proti zunanjemu fizičnemu napadu in avtomatski zlobni programski kodi. V sodelovanju naj bi varen operacijski sitem in mikroprocesor sestavljala izjemno odporno infrastrukturo, ki jo je težko prebiti. Ali, kot se je slikovito izrazil specialist za računalniško...

34 komentarjev

Analiza grške prisluškovalne afere

Schneier.com - Devetega marca 2005 so v Grčiji našli obešenega 38-letnega vodjo oddelka za omrežno načrtovanje podjetja Vodafone Grčija Kostasa Tsalikidisa. Domneva: samomor. Naslednji dan je vodstvo podjetja grškemu predsedniku vlade sporočilo, da so v telefonskih centralah podjetja našli programsko opremo, s pomočjo katere so neznani napadalci prisluškovali njemu in še več kot sto drugim visokim politikom, pomembnim državnim uradnikom, mirovnim aktivistom in članom organizacij za zaščito človekovih pravic. Izkazalo se je, da so neznani napadalci v telefonske centrale podjetja namestili posebno zlonamerno programsko opremo, tim. rootkit, s katero so izvedli prisluškovanje.

Ta mesec sta Vassilis Prevelakis in Diomidis Spinellis v reviji IEEE Spectrum objavila članek The Athens Affair, v kateri je podana pregledna analiza primera. Da se očitno dogaja nekaj nenavadnega so v grškem Vodafonu prvič odkrili 24. januarja 2005, po tem ko je nezakonito prisluškovanje že potekalo nekaj mesecev. Eno...

39 komentarjev

Distribuirano razbijanje gesel za Adobe PDF

Slo-Tech - Na PDFZone poročajo, da je kontroverzni Dmitry Sklyarov, avtor programa The Advanced eBook Processor software, ki je bil namenjen odstranjevanju "zaščite" PDF dokumentov ponovno udaril.

Sklyarov, oz. njegovo podjetje ElcomSoft (ki je medtem pridobilo naziv Microsoft Gold Certified Partner) je namreč pričelo ponujati storitev ElcomSoft Distributed Password Recovery. Gre za distribuirano razbijanje kriptografske zaščite. Prejšnji mesec so namreč dodali podporo za razbijanje zaščitenih PDF dokumentov.

Sklyarov je bil leta 2001 zaradi svojega programa za razbijanje PDF zaščite v ZDA aretiran zaradi domnevne kršitve DMCA, vendar je bil kasneje spoznan za nedolžnega. Sklyarov tokrat trdi, da je njegova storitev namenjena razbijanju korporacijskih dokumentov, pri katerih so zaposleni pozabili gesla oz. gesel svojemu podjetju nočejo povedati.

Morda pa Sklyarov računa tudi na kakšno stranko iz vladnih krogov...

15 komentarjev

Virusi tudi za StarOffice in OpenOffice.org

SecurityFocus Online - S kančkom zlobe lahko rečemo, da se je vedno popularnejši pisarniški paket OpenOffice.org po "funkcionalnosti" še nekoliko približal svojemu velikemu tekmecu MS Office, namreč po kužnosti z makro virusi. [>:D]

Kot poroča Security Focus, se je pojavil makro virus, ki so ga pri Kasperskemu poimenovali StarOffice.Stardust.A. Kot nakazuje že ime, se je najprej pojavil pri plačljivem paketu StarOffice, vendar je napisan v jeziku StarBasic, ki ga za poganjanje skriptov uporabljata tako Zvezdna™ kot Odprta™ pisarna in to ne glede na operacijski sistem.

Omenjeni virus zaenkrat še neznanega avtorja je bolj demonstrativne narave, saj je "škodljiv" kvečjemu za kakšne najbolj zadrte puritance. Z medmrežja namreč naloži "odraslo" sliko in jo prikaže kot nov dokument. S sporočilom za javnost pa se je na uvodni strani OOo že zganil tudi Sun.

9 komentarjev

0-day varnostna napaka v MS Word

Slashdot - Strokovnjaki za računalniško varnost so odkrili napad, ki izkorišča prej nepoznano varnostno napako v programu Microsoft Word. Napad poteka tako, da se izbranemu cilju pošlje elektronska pošta z "predelano" MS Word priponko. Le-ta ob zagonu na sistem namesti rootkit, ki nato okužen dokument zamenja z neokuženim, Word pa javi napako in ponudi ponoven zagon programa, ob katerem Word odpre neokužen dokument.

Zlobna koda™ pošlje še neznanim napadalcem podatke o računalniku, nato pa čaka na oddaljene ukaze. Zmožna je iskanja ter spreminjanja datotek na okuženem računalniku, spreminjanja registra, upravljanja s procesi, računalnik lahko tudi zaklene ali ponovno zažene. Sledi napadalcev vodijo v Kitajsko oziroma na Tajvan. Kot kaže, napad deluje na MS Word 2003, zaradi usmerjenega izbiranja tarč pa je možno, da je v ozadju industrijsko vohunjenje. Več podrobnosti o napaki in napadu najdete tukaj.

123 komentarjev

Skupni imenovalec podjetij Sony ter Symantec: rootkit

Google News - Mark Russinovich nam je znan po odkritju rootkita na Sony-jevih zgoščenkah. Vendar Mark ne počiva. Tokrat je Mark s pomočjo F-Secure ekipe pod drobnogled vzel Symantecov produkt Norton Systemworks. Na žalost, oziroma presenečenje (glede na to, da SystemWorks "skrbi" za gladko delovanje sistema), se tudi v tej zbirki programov skriva rootkit.

V direktoriju, ki se skriva s pomočjo rootkita, so ključne datoteke NProtect sistema in so zelo neprimerne za brisanje ali spreminjanje s strani uporabnika. Namen Symanteca, da je ta direktorij skril pred uporabnikom, je sicer dober, ampak je problem drugje. Poleg uporabnika tudi antivirusni programi tega skritega dela datotečnega sistema ne vidijo. Pisci virusov in ostale internetne nesnage ne spijo in lahko to lastnost zlahka izkoristijo za svoje zle namene. Trenutno je to samo teoretično, vendar pisci virusov niso dolgo čakali po odkritju Sony-jevega rootkita. Sicer pa je Symantec že pripravil nadgraditev, ki odstrani oznako "Top...

15 komentarjev

Bo Sony zaradi rootkita tožen zaradi piratstva?

Wired News - Sony je med drugim tudi lastnik filmskih studijev, zato bodo direktorji nemara veseli, da so si za eno večjih mor zadnjega časa kar sami spisali scenarij. Začelo se je z Russinovichevo najdbo, od takrat naprej pa se kup obtožb kotali kot kepa snega po hribu. Vse skupaj je preraslo v snežni plaz besnih kupcev, v prejšnjih novicah omenjenih tožb in kar je najhuje - pritegnilo je pozornost veliko ljudi, tudi takšnih, ki raziskujejo naprej. Nekateri brskajo po njihovih patentih (glejte novico PS3 ne bo dopuščal izposojanja iger?), drugi pa kar po DRM programu. Nizozemskemu programerju, ki ostaja na svojo željo anonimen, je tako uspelo odkriti, da rootkit vsebuje delčke kode, ki so identični najbolj znanemu odprtokodnemu mp3 kodeku LAME. Ker je ta licenciran pod LGPL, Sony očitno krši avtorske pravice.

Wired v meni ljubem stilu poziva na bojkot Sonyjevih proizvodov, dokler se slednji javno ne opraviči in obljubi, da tega ne bo nikoli več počel. Hkrati ugotavlja, da progrem sploh...

40 komentarjev

Rootkit na Sony DRM zgoščenkah

Slo-Tech - Mark Russinovich je med rutinskim pregledom svojega računalnika naletel na presenetljive rezultate pri uporabi orodja RootkitRevealer; kljub temu, da vzorno skrbi za varnost sistema, je program na njegovem trdem disku odkril sledi rootkita. Odločil se je zadevo raziskati in na koncu ugotovil, da skupek ZlobneKode™ izvira z varnega avdio CDja, ki ga je nedavno kupil na Amazonu. Zgoščenke, ki imajo vgrajeno Sonyjevo DRM zaščito, tako s sabo prinašajo poleg namenskega predvajalnika, s katerim lahko na široki paleti različnih platform uživate v glasbi, še programje, ki na vašem sistemu deluje podobno kot software za oddaljen nadzor in prikrito zbiranje podatkov. Podrobna tehnična disertacija je na voljo na Markovem žnevniku.

O novici nas je obvestil delfi, za kar se mu iskreno zahvaljujemo.

Vsekakor vzpodbudna poteza megalomanskih založb, ki z dviganjem zaupanja pri uporabnikih iz dneva v dan višajo prodajo legalnega avtorskega materiala.

51 komentarjev

Orodja za odkrivanje rootkitov v Oknih

Microsoft - Microsoft je napovedal, da bodo javnosti kmalu ponudili program Strider GhostBuster, namenjen odkrivanju skritih datotek in programov v operacijskem sistemu Microsoft Windows. Tako imenovani rootkiti so bili doslej znani predvsem v okoljih Linux (kjer jih odkriva chkrootkit). Delujejo tako, da skrijejo datoteke ali procese, tako da jih uporabnik z običajnimi orodji in obstoječimi protivirusni programi ne vidi oziroma zazna. To tehniko so v zadnjih mesecih že pričeli uporabljati programi za beleženje tipk, prikazovanje oglasov in nadzor računalnikov na daljavo.

Če ne želite čakati na Microsoftove razvijalce, lahko že sedaj uporabite orodji SysInternals RootkitRevealer, ki izpiše vse skrite datoteke (tudi sistemske dodelitve), ter F-Secure BlackLight (pozor: beta), ki izpiše samo datoteke, ki so dejansko sumljive in omogoča tudi njihovo preimenovanje.

Še zanimivost s sejma CEBIT: v živo lahko spremljate, kako pri podjetju Kaspersky odkrivajo nove škodljive programe.

6 komentarjev

FDV in MS Word

Slo-Tech - Država se trudi uvajati odprtokodne reštve, kaj pa izobraževalne ustanove? Fakulteta za družbene vede zagotovo ni med njimi, saj daje prednost Microsoftu. V 14. členu pravilnika o diplomskem delu namreč piše, da mora študent diplomsko nalogo oddati v datoteki oblikovani z MS Word: "Študent/-ka odda diplomsko delo v štirih izvodih ter v elektronski obliki v referatu za študentske zadeve. V elektronski obliki naj bo shranjeno v eni datoteki, oblikovani z urejevalnikom MS Word 95 ali novejšim MS Word urejevalnikom.".

Očitno fakulteta ni pomislila na tiste študente, ki doma uporabljajo Linux, OpenOffice.org pod Okni ali pa kakšen tretji program za pisanje besedil. Hkrati tudi kot standard vsiljuje točno določen komercialen (in za študentski žep tudi predrag) produkt, čeprav se je za elektronske dokumente že uveljavil format PDF, za katerega so na voljo tudi brezplačne rešitve.

Bo študent samo zato, da bo lahko oddal diplomo v elektronski obliki moral za dobrih sto tisočakov kupiti...

29 komentarjev

GameSpy: GameSpoiler

The Register - Na strani Pivx.com so objavili novico o varnostni luknji v omrežju GameSpy, ki bi ZlobnemuUporabniku omogočila izvedbo DDoS napada na omrežje. Žrtve so igralci praktično vseh trenutno najbolj igranih naslovov (Battlefield 1942 Server, Quake, Quake 2, Q3: Arena & Team Arena, Half-Life, Counter-Strike, Unreal Tournament 2003, Return to Castle Wolfenstein...), napad pa se izrazi v povišanem krvnem pritisku (ping) ter težjem dihanju (večja poraba procesorskega časa).

Program GameSpy je pred časom že bil gostitelj virusa, vendar je bila nevšečnost hitro odpravljena z neokuženo namestitveno datoteko. Popravek za tokratni Lukenj™ je menda že v pripravi, do takrat pa vam svetujemo preventivno deinštalacijo vseh iger.

Hec. [>:D]

0 komentarjev