»

Sirski režim izkorišča trojanske konje za pregon nasprotnikov

F-Secure - Informacije in dokazi iz različnih virov kažejo, da je sirski režim lani le nekaj tednov po začetku vstaje začel uporabljati trojanske konje in socialni inženiring za vohunjenje za nasprotniki režima (poleg klasičnega izklapljanja interneta). Že februarja letos je CNN poročal o (takrat nepotrjenih) navedbah uporabe trojanskih konjev.

Kot je povedala tuja...

8 komentarjev

Odkrit nov trdovraten botnet TDL-4

Dodatek za Firefox, ki omogoča anonimno brskanje z uporabo TDL-4. Cena: 100 dolarjev na mesec.

Ars Technica - Raziskovalci iz Kaspersky Lab poročajo o novem botnetu, ki ima vrsto naprednih značilnosti, s katerimi se poizkuša čim dlje časa izmuzniti detekciji in otežiti odstranitev ali uničenje, zaradi česar so ga poimenovali "praktično neuničljiv". Pojavlja se pod imeni TDL-4 (tako ga imenuje pisec), TDSS (tako ga imenujejo protivirusni programi) in Alureon.

Ker so botneti vredno veliko denarja, poizkušajo pisci in upravitelji zakriti prisotnost zlobne programske opreme na okuženih računalnikih in omejiti konkurenco. TDL-4 se zato skrije v zagonski sektor diska (MBR). To je prvi sektor diska, ki se prebere ob zagonu računalnika, in v zdravih računalnikih...

38 komentarjev

Placebo učinek deluje tudi, če zanj vemo

Slo-Tech - Placebo je poznan psihofiziološki učinek, ki ga izrabljamo tudi v zdravstvu. Če bolnik misli, da uživa zdravilno učinkovino ali da se na njem izvaja kakšen zdravniški poseg, okreva hitreje od bolnikov, ki tega prepričanja nimajo, čeprav nihče ni prejel ničesar koristnega. Efekt je tako močan, da pri vseh kliničnih testiranjih zdravil primerjajo učinkovitost placeba in zdravilne učinkovine. Znanstveniki s Harvarda pa v članku Placebos without Deception: A Randomized Controlled Trial in Irritable Bowel Syndrome, ki je objavljen v odprti reviji PLoS ONE, ugotavljajo, da placebo deluje tudi, če bolniki vedo zanj.

V študiji so 80 ljudi s sindromom razdražljivega črevesja razdelili v dve skupini. Eno so zdravili s placebom tako, da...

108 komentarjev

KreiosC2 bot izkorišča Twitter

Slo-Tech - SecurityBananas so na svoji spletni strani objavili članek o KreiosC2, prikritem omrežju, ki za komunikacijo uporablja Twitter.

Gre za izboljšano različico Twitterbota, ki sta jo na konferenci Defcon predstavila Tom Eston in Kevin Johnson. Za razliko od "klasičnih" prikritih omrežij KreiosC2 komunicira preko Twitter računa, pri čemer lahko uporablja šifriranje in base64 kodirane ukaze, mogoče pa je tudi dinamično spreminjati ukazni jezik in se s tem izogniti Twitter filtrom.

Na voljo sta izvorna koda KreiosC2 in videoposnetek delovanja, za bolj radovedne pa še nekoliko podrobnejše informacije.

No, pa so socialna omrežja le koristna za nekaj...

4 komentarji

Izraelsko-arabska vojna se bije tudi na medmrežju

Ars Technica - Novi časi in nove tehnologije prinašajo tudi nove možnosti vojskovanja na novih bojiščih, tako da pravzaprav ni presenetljivo, da se trenutni konflikt med Izraelom in Palestinci bije tudi na spletu. Tuji mediji tako poročajo, da so hekerji izraelske vojske večkrat vdrli v TV-postajo Al-Aqsa, ki jo vodi Hamas, in širili proizraelsko propagando. Napadi so se vrstili prejšnji teden in cel vikend, ko so vdor izkoristili za predvajanje kratkih filmčkov, kjer npr. Hamasove voditelje postrelijo in javnost opomnijo, da se čas izteka. Na nekem drugem posnetku se pojavi zvoneči telefon, na katerega se nihče ne javi, z besedilom: Hamasovi voditelji so se skrili in vas pustili na bojni črti.

Poleg teh paravojaških taktik so se lotili tudi nekaj uradnejših, med drugim so odprli kanal na YouTube, kjer prikazujejo posnetke akcij in druge materiale, ki - po njihovih besedah - pričajo o humanosti akcije in vojaških uspehih izraelske vojne.

Hamas jim seveda ni ostal dolžan. Na propagandni program...

116 komentarjev

Kiberkriminal je postal dober posel

Dark Reading - Kot poročajo na Dark Reading, so raziskovalci uspeli ugotoviti kaj je primarni namen prikritega omrežja Storm.

Prikrito omrežje Storm se je pojavilo leta 2007. Gre za prikrito omrežje (botnet) nove generacije (predstavnika te generacije prikritih omrežij sta še npr. Gozi in Nugache), ki za komunikacijo ne uporabljajo klasičnega nadzornega centra, pač pa za komuniciranje uporabljajo P2P princip, torej komunicirajo razpršeno preko različnih, spreminjajočih se "lokalnih" centrov.

Posamezne tega točke v omrežju med seboj komunicirajo po šifriranih kanalih, programska koda pa uporablja različne načine prikrivanja (tim. mutatorje programske kode, pa tudi programe za stiskanje in šifriranje kode), kar pomeni, da se trojanski konj na okuženem računalniku konstantno spreminja in s tem bistveno otežuje zaznavo protivirusnemu programju. Trojanski konj Storm se tako samodejno spreminja na vsakih 30 minut, z čimer izredno oteži protivirusno zaznavo, uporablja pa tudi nekatere tehnike s...

14 komentarjev

Storm podira rekorde - ponovni naval spama

Slo-Tech - SoftScan poroča, da so prejšnji mesec zabeležili rekordno število nezaželjenih elektronskih sporočil in trdijo, da se bo to število verjetno povečalo še v naslednjih mescih. Avgusta je omenjeno podjetje identificiralo 96.89% vse pošte kot spam, ki je soliden narastek z junijskih rekordnih 96.55% (SoftScan varuje približno milijon računalnikov v srednji in severni Evropi). Ne glede na "nizko" vzorčno število, strokovnjaki menijo, da je 85-90% svetovne elektronske pošte nezaželjena in le vsaka stota vsebuje virus.

Eden največjih trojanov, ki letos razhaja in razpošilja spam je 'Storm Worm,' ki preko elektronske pošte v obliki lažnih voščil in obvestil računalnik neslutečega uporabnika z lahkoto pritegne na svoje omrežje. Le-ta je 22. avgusta letos v enem dnevu odposlal kar 57 milijonov e-mailov.

Storm botnet je domnevno eden največjih t.i. zombie network-ov na svetu, saj ga tvori nekje med 10 in 50 milijonov okuženih računalnikov, ki poganjajo razne različice operacijskega...

38 komentarjev

Avtonomni botnet z 1,5 milijona (asimiliranih) računalnikov

Crypto-Gram - Oktobra 2005 je nizozemska policija aretirala tri mladeniče stare 19, 22 in 27 let, ki naj bi z uporabo Toxbota (oziroma Codbota) okužili okrog 100.000 računalnikov, nanje namestili spyware in izvajali različne napade ter s pomočjo tega omrežja izsiljevali denar.

Kasneje se je izkazalo, da je okuženih 1,5 milijona računalnikov, Bruce Schneier pa pravi, da je ta številka morda občutno višja. Zanimivo pa je tudi dejstvo, da se prikrito omrežje kljub aretaciji njegovih lastnikov širi še naprej. Boti so namreč avtonomni in to kljub temu, da je policija ugasnila "kontrolni center" (IRC kanal kjer so se boti prijavljali).

We are the Borg and you will be assimilated!

46 komentarjev

Razbito omrežje 100.000 "zombijev"

New Scientist - Na Nizozemskem je policija aretirala tri osebke, osumljene upravljanja t.i. botneta, sestavljenega iz okoli 100.000 s črvom W32.Toxbot okuženih osebnih računalnikov.

Okužene računalnike so domnevno uporabljali za krajo uporabniških imen in gesel za dostop do strani eBay in PayPal, preko katerih so nato kupovali razno blago, obtoženi pa so tudi izsiljevanja - nekemu ameriškemu podjetju naj bi grozili z DDOS napadi, v kolikor le-to ne bi bilo pripravljeno plačati določene vsote denarja.

Po besedah javnega tožilstva je to eno največjih do sedaj odkritih omrežij, namenjenih kraji identitet, pošiljanju neželene pošte in povzročanju ostalih nelegalnih dejanj.

Obenem pa odkritja takih skritih omrežij povedo marsikaj o skrbi uporabnikov interneta za ustrezno zaščito svojega računalnika in posledično svojih osebnih podatkov...

48 komentarjev

Teorija hologramov

Tech Review - Predstavljate si skupino znanstvenikov, ki pred sabo gleda molekulo DNK. Iz zraka priplava (dobesedno) antitumurna učinkovina in se začne vezati v mali žleb dvojne vijačnice. Iz prikaza lahko razberejo lastnosti vezave, kar pomeni, da lahko molekulo tudi sintetizirajo.

Verjetno si se sedaj to malo težje predstavljate, ampak čez nekaj časa bo hologramski prikaz omogočil lažje delo v medicini, farmaciji, strojništvu in podobnih vedah. Vsaj tako pravijo na Technology Review, kjer so vzeli pod drobnogled hologramsko tehniko, vse njene prednosti in slabosti. Kaj vse ostalega pa nudi hologramska tehnika, pa najdete tukaj.

1 komentar