»

Mozilla po enem mesecu odkrila lažniv dodatek

ComputerWorld - Mozilla je ta teden odstranila dodatek (add-on) za brskalnik Firefox z imenom Mozilla Sniffer, za katerega se je mesec po odobritvi izkazalo, da je zlonameren. Ugotovili so, da 6. junija dodan dodatek vsebuje kodo, ki prestreza prijavne podatke (shranjena uporabniška imena in gesla) za spletne strani ter jih pošilja na oddaljeno lokacijo. V tem času je približno dva tisoč ljudi preneslo omenjeni dodatek; zanje je nadvse priporočljivo, da zamenjajo vsa svoja gesla. Mozilla je dodatek že uvrstila na listo blokiranih, kar pomeni, da bo brskalnik uporabnike sam pozval, naj ga odstranijo.

Mozilla Sniffer je bil dostopen v eksperimentalni sekciji, kamor so uvrščeni vsi dodatki do zaključka javnega pregleda. Uporabniki jih načeloma ne nameščajo, če pa jih že, so opozorjeni na nevarnosti in nepreverjenost. To ni prvi tovrsten primer, saj so maja 2008 odkrili črva v vietnamskem prevodu, ki je neopaženo ždel na strani več mesecev, letošnjega februarja pa so iz podobnih razlogov pobrisali...

4 komentarji

APT (Advanced Persistent Threats) napadi iz Kitajske

Wired News - Kot je znano, so pred časom kitajski vladni hekerji napadli Google, zaradi česar je slednji napovedal, da bo razmislil o umiku iz Kitajske. Da gre za resno zadevo, kaže tudi to, da je Googlu svojo pomoč pri preiskavi ponudila ameriška National Security Agency. Po mnenju Schneierja, je napad sicer omogočila zloraba nadzornih tehnologij, ki jih je na zahtevo ameriške vlade v svoje sisteme vgradil Google, omogočajo pa (stranski) dostop do GMail računov s strani pravosodnih organov in tajnih služb.

Vsekakor ne gre za osamljen incident, pač pa za serijo napadov na zahodna podjetja, ki jih je mogoče zaznavati že nekaj let. Pred kratkim so tako napadalci vdrli v tri znana ameriška naftna podjetja. Več o teh napadih je tokrat za Wired spregovoril Kevin Mandia, direktor podjetja, Mandiant, ki se ukvarja z digitalno forenziko. Podrobnejše poročilo o napadih je bilo pred kratkim predstavljeno na zaprti konferenci o informacijski varnosti.

Po njegovih besedah je tarča napada na tisoče...

12 komentarjev

Skrivanje zlonamernih PDF dokumentov v "nedolžne" PDF dokumente

Vključen PDF v osnovnem PDF-ju

Slo-Tech - Felipe Manzano, neodvisni varnostni raziskovalec iz Argentine je pred kratkim na svojem blogu objavil prispevek o vključevanju zlonamernih datotek v PDF dokumente.

Kot namreč določa PDF specifikacija, je v PDF dokumente mogoče vključevati različne datoteke. Manzano pa v svojem prispevku piše o tem, kako v nedolžen PDF dokument vključiti in skriti zlonamerni PDF dokument.

Z nekaj preprostimi triki je mogoče tudi doseči, da se ta vključeni PDF ne prikaže kot priponka, pač pa se samodejno odpre takoj, ko...

29 komentarjev

PSPP skladišča za Ubuntu Karmic

PSPP 0.7.3

Slo-Tech - Na začetku leta smo v članku opisali program za statistične analize PSPP. Gre za odprtokodni klon statističnega programa SPSS, ki ga je vmes kupil IBM in preimenoval v PASW Statistics.

PSPP zna odpreti SPSS podatkovne datoteke, razume SPSS sintakso in teče tako v okolju Linux, Windows kot tudi MAC. Seveda ima program kar nekaj pomanjkljivosti oz. mu primanjkuje kar nekaj funkcionalnosti, a za neke osnovne statistične analize je program že sedaj skoraj povsem zadovoljiv.

Razvoj programa poteka počasi, vendar zanesljivo. Jure Čuhalev je za Ubuntu Karmic pripravil dva namestitvena paketka. Prvi je za različico PSPP 0.7.2 (tim. PSPP master), ki bo v kratkem postala naslednja stabilna različica in vsebuje kar nekaj...

4 komentarji

Canonical menja CEOja

OMG! UBUNTU! - Canonical, finančni opornik verjetno najbolj znane distribucije Linuxa, Ubuntu, menja CEOja. Mark Shuttleworth, dosedanji CEO, je najavil, da odstopa, njegovo mesto pa bo prevzela Jane Silber, do sedaj COO (Chief Operations Officer) Canonicala. Kljub odstopu s položaja Shuttleworth ne zapušča sveta Canonicala oz. Ubuntuja, saj se bo posvetil drugim nalogam znotraj družbe.

Pravi, da noče skrbeti le za finance in delovanje družbe, temveč se želi posvetiti predvsem razvoju izdelkov, iskanju partnerjev ter podpori strankam. Več prostega časa pomeni tudi, da se bo Mark Shuttleworth bolj posvetil iskanju načinov, kako še izboljšati sodelovanje med vsemi, ki prispevajo k razvoju Linuxa, s tem pa narediti Ubuntu še boljši.

13 komentarjev

V enem izmed Ubuntujevih neuradnih ohranjevalnikov zaslona najdena zlonamerna koda

Slo-Tech - Kot poročajo na OMG Ubuntu in Ubuntu forumih, so v enem izmed ohranjevalnikov zaslona, ki sicer ni del uradne distribucije, našli zlonamerno kodo.

Ohranjevalnik zaslona, ki je bil naložen na spletišču Gnome-Look.org (tja lahko uporabniki nalagajo poljubne namestitvene pakete), je bil namenjen vključitvi okuženega računalnika v prikrito omrežje. Analiza paketa je pokazala, da je zlonamerna koda namenjena izvajanju DDoS napadov, zlonamerni program pa je imel tudi možnost samodejnih nadgradenj.

Sporni paket so že odstranili iz spletišča Gnome-Look, za okužene pa so tudi navodila za odstranitev zlonamerne kode iz računalnika.

Gre sicer za precej primitiven napad - uporabnik mora sam namestiti zlonamerno kodo - vsekakor pa velja opozorilo, da programski opremi, ki jo najdemo na raznih spletiščih ne gre kar slepo zaupati.

74 komentarjev

Metasploit se je prodal

Slo-Tech - Znano spletišče Metasploit, ki se ukvarja z varnostjo, razvojem IDS podpisov, penetracijskimi testi, znano pa je tudi po svojem produktu Metasploit Framework, se je združilo s podjetjem Rapid7.

Glavna razvijalca HD Moore in Egypt ter podjetje Rapid7 obljubljajo, da bo programska koda, ki jo bodo razvili še vedno brezplačna, edina razlika je, da bosta HD Moore in Egypt sedaj za svoje delo plačana. HD Moore bo pri podjetju Rapid 7 postal direktor za področje varnosti in vodja razvoja Metasploita, Egypt pa bo postal glavni razvijalec. Zaposliti nameravajo še razvijalca zlonamerne kode (ang. exploit developer), razvijalca uporabniškega vmesnika in inženirja za testiranje (ang. QA engineer).

Pričakujemo torej lahko še več "zlonamerne kode" ter še boljša orodja za testiranje varnosti.

6 komentarjev

Sony mora izplačati odškodnino zaradi prodaje "okuženih" CD-jev

Heise - Leta 2005 je glasbena založba Sony na okrog 50 svojih CD-jev namestila tim. Extended Copy Protection system (XCP), s pomočjokaterega naj bi programsko onemogočali (nelegalno) kopiranje njihovih CD-jev. A omenjeni programček je bil v bistvu klasičen korenski komplet (ang. rootkit), skratka skupek zlonamerne kode, ki jo pri svojih nečednih aktivnostih zvečine uporabljajo kiberkriminalci. Razlika je bila le v tem, da kiberkriminalci s tovrstnimi orodji prikrivajo nezakonite vdore v računalnike žrtev, Sony pa je skušal preprečevati kopiranje njihovih glasbenih CDjev.

Sledilo je odkritje in škandal, a kot poročajo na Heise.de in pri TorrenFreak, je bil Sony za svoje početje pred kratkim tudi sodno kaznovan.

Eden izmed kupcev njihovega glasbenega CD-ja je namreč CD vstavil v svoj računalnik, da bi ga poslušal, vendar je njegov protivirusni program predvajanje ustavil in izpisal opozorilo, da je CD okužen z zlonamerno kodo. Kupec je potem CD preveril še na treh drugih računalnikih ter...

17 komentarjev

Nova resna ranljivost v Linux jedrih 2.4 in 2.6

Eskalacija privilegijev

Slo-Tech - Julien Tinnes in Tavis Ormandy sta pred kratkim odkrila resno ranljivost vseh Linux jeder različic 2.4 in 2.6 (gre za vsa jedra od leta 2001 dalje), ki omogoča dvig privilegijev na najvišjo stopnjo (pridobitev tim. jedrnih privilegijev).

Na voljo je že tudi programska koda, ki demonstrira ranljivost (tim. exploit) ter popravek.



Težava je v neustrezni obravnavi ničelnih kazalcev (tim. NULL pointer dereference), za uspešno izvedbo napada pa morata biti na sistemu nameščen SELinux ali pa PulseAudio in mmap_min_addr nastavljen na 0 (to je mogoče preveriti z ukazom "cat /proc/sys/vm/mmap_min_addr").

Kot poročajo na forumu, naj nekatere različice Ubuntu 9.04 ne bi bile ranljive, saj mmap_min_addr ni nastavljen na 0 (zaradi...

73 komentarjev

Zaznavanje zlonamerne programske kode s pomočjo Linux jedra

ScienceDaily - Boj proti virusom in ostali zlonamerni kodi je težaven, protivirusno programje pa praviloma nudi le zaščito proti vnaprej poznanemu zlonamernemu programju. Posebno težavo tako predstavljajo še neodkriti, a v "divjini" že dejavni virusi.

Zato sta v boju proti zlonamerni kodi profesor Avishaia Wool in njegov študent Ohad Ben-Cohen iz Univerze v Tel Avivu ubrala povsem drugačen pristop. Razvila sta namreč odprtokodno rešitev poimenovano Korset, ki je namenjena zaustavljanju zlonamerne kode v okolju Linux.

Raziskovalca sta spremenila Linux jedro tako, da stalno nadzoruje in beleži obnašanje programskih aplikacij v sistemu. Poleg tega sta razvila tudi model, ki predvideva kako bi programske aplikacije na strežniku morale delovati.

Če modificirano jedro Linuxa zazna nenormalno delovanje programskih aplikacij, zaustavi njihovo izvajanje. Nova metoda naj bi bila tako bistveno bolj učinkovita kot tradicionalno zaznavanje (že odkritih) virusov, po besedah avtorjev pa za delovanje porabi...

12 komentarjev

Odkrita nova Flash ranljivost

Slashdot - Kot poročajo Slashdot in številni drugi mediji, so v Adobe Flash predvajalniku odkrili varnostno ranljivost, ki jo zlonamerni napadalci izkoriščajo v velikem obsegu. Zloraba (exploit) naj bi bila že vključena v kitajsko različico zbirke napadalskih orodij MPack exploit kit, zlonamerna koda pa je okužila že preko 20.000 spletnih strani.

Ob obisku okužene strani zlonamerna koda izrabi ranljivost predvajalnika Flash in prevzame popoln nadzor nad računalnikom.

Analiza Marka Dowda je pokazala, da gre za izkoriščanje ranljivosti CVE-2007-0071 v Flash predvajalniku 9.0.124.0, zato je priporočena čimprejšnja nadgradnja oz. posodobitev vašega predvajalnika.

5 komentarjev

Časovni trak Linux distribucij

digg.com - Verjetno ni treba posebej omenjati, da zna biti situacija v Linux svetu pogosto precej zmedena. Distribucije se združujejo, prodajajo, preimenujejo in dobivajo nove potomce, navadnemu smrtniku, ki ne spremlja zadev od blizu, pa pogosto ni nič več jasno. Ravno iz tega razloga se je na Kde-look pojavil časovni trak, ki lepo prikaže kaj se je s pomembnejšimi distribucijami dogajalo skozi čas.


84 komentarjev

DDoS preko MS SQL 2000 & nedosegljivost slo-tech.com

moj.net - Verjetno ste vsi že opazili, da je bil Slo-Tech danes nedosegljiv. Neposredni vzrok je bil preobremenjen usmerjevalnik na Moj.Net, posredni pa ZlobniKod™ za Microsoftov SQL Server 2000. ZlobniBojzi™, avtorji ZlobniKod™-a so očitno spisali exploit, ki preko luknje, objavljene junija 2002 (uporabniki BedneKode™ kliknite tukaj za opis napake in popravek) iz MSSQL 2000 naredi DDoS agenta. Moj.Net je začasno izključil vse okužene strežnike z SQL Server 2000, tako da omrežje zopet deluje normalno.

47 komentarjev