»

Vault 7: CIA zmore vdreti v Linux in Mac OS X

Wikileaks - Wikileaks že od marca objavlja razkritja iz svežnja dokumentov Vault 7, ki opisujejo načine, kako lahko CIA vdira v najrazličnejše kose elektronike. Zadnje razkritje projekta Imperial prinaša informacije o treh orodjih, ki se uporabljajo za vdiranje v sisteme Mac OS X in izpeljanke POSIX-a (tudi Linux).

Med zanimivejšimi je ranljivost oziroma orodje Aeris, ki je napisano v C-ju in napada sisteme na osnovi POSIX, med drugim Debian Linux, Red Hat Linux, Solaris, FreeBSD in CentOS. Aeris je namenjen vohunjenju v teh sistemih, in sicer podpira pridobivanje datotek (automatic file exfiltration), redno javljanje krmilnim strežnikom (beacon and jiter), zna komunicirati šifrirano (HTTPS LP, SMTP s TLS) ter se enostavno...

34 komentarjev

V Evropi aretirali 15 uporabnikov trojancev

Europol - Europol je v sodelovanju z nacionalnimi policijami aretiral petnajst oseb v več evropskih državah zaradi suma uporabe računalniških trojanskih konjev (RAT) v nezakonite namene, so sporočili. Operacijo je vodila Francija, aretirani posamezniki pa so tudi iz Estonije, Romunije, Latvije, Italije, Norveške in Velike Britanije.

V sklopu okvirnega programa EMPACT je Europolov EC3 (European Cybercrime Center) nacionalnim policijam pomagal pri identifikaciji osumljencev z zbiranjem podatkov in njihovo analizo ter s koordinacijo. Britanska NCA (National Crime Agency) je v izjavi za javnost sporočila, da so v Veliki Britaniji pridržali pet osumljencev, starih od 20 do 40 let. Troels Oerting,...

4 komentarji

Trojanski konji tudi za Linux

ZDNet - Virusi veljajo za nadlogo, ki prizadene predvsem uporabnike Windows, tu in tam pa se kakšen zaredi še na Mac OS X. Zelo malo pa je primerkov, ki se lotijo Linuxa. Sedaj prihaja iz Rusije trojanski konj, ki krade bančne podatke uporabnikom Linuxa.

Opravlja pravzaprav klasično funkcijo. Program se ugnezdi na trdi disk in čaka, da uporabnik obišče spletno banko. Tam prestreže prijavne podatke, ki jih potem prek interneta posreduje svojim upravljavcem. Imenuje se Hand of Thief. Vsebuje pa tudi nekaj metod za izogibanje odstranitvi, kot je na primer manipulacija DNS-naslovov v pomnilniku, s čimer prepreči obisk strani s protivirusnimi programi. Deluje na vseh priljubljenih distribucijah in razume vse...

94 komentarjev

Sirski režim izkorišča trojanske konje za pregon nasprotnikov

F-Secure - Informacije in dokazi iz različnih virov kažejo, da je sirski režim lani le nekaj tednov po začetku vstaje začel uporabljati trojanske konje in socialni inženiring za vohunjenje za nasprotniki režima (poleg klasičnega izklapljanja interneta). Že februarja letos je CNN poročal o (takrat nepotrjenih) navedbah uporabe trojanskih konjev.

Kot je povedala tuja...

8 komentarjev

Odkrit trojanec za rudarjenje bitcoinov

Sophos - Računalniška zalega, kamor uvrščamo viruse, črve, trojanske konje in podobno nesnago, že dolgo ni več sama sebi namen. Če so prve viruse avtorji pisali, ker so to pač mogli, so sedaj v ospredju ekonomske koristi. Bodisi neposredno kradejo osebne in bančne podatke uporabnikov bodisi omogočajo pridobitev nadzora nad računalnikom in preprodajo le-tega (v paketu botnetov), avtorji s tem v vsakem primeru precej zaslužijo. V zadnjih dneh pa so na internetu odkrili trojanskega konja za Mac OS X, ki k omenjenim načinom dodaja še novega - izkorišča računsko moč grafičnega procesorja za rudarjenje bitcoinov.

O bitcoinu smo pisali že večkrat, a ne škodi na kratko povzeti. Gre za virtualno valuto, ki jo je osnoval Japonec Satoshi Nakamoto leta 2009. Valuta temelji na kriptografskih...

13 komentarjev

Nov trojanski konj za Mac OS X

ComputerWorld - V laični javnosti je zakoreninjeno prepričanje, da so virusi, črvi, trojanski konji in podobna nesnaga tegobe, ki lahko prizadenejo zgolj operacijski sistem Windows. Pa to ni čisto res, saj so drugi operacijski sistemi prav tako ranljivi, prav tako terjajo nameščanje popravkov in uporabo po pameti. Sophos tako poroča o novem trojanskem konju, ki napada računalnike z Mac OS X.

Imenuje se BackHole RAT in je izpeljan iz trojanskega konja darkComet, ki napada Windows. Avtor sicer ni isti, a izvorna koda darkCometa je prosto dostopna na internetu, tako da predelava za drugo platformo ni bila težka. BlackHole je še v beta fazi in je kot tak bolj namenjen demonstraciji koncepta kot resni rabi. Če ga uporabnik namesti na računalnik (ali...

18 komentarjev

Nov Trojanski konj napada androidne naprave

Yahoo News - Iz Kitajske si je na splet utrl pot nov Trojanski konj, ki napada naprave z nameščenim Androidom. Zlobna koda se imenuje Geinimi in je po besedah podjetja Lookout najbolj dovršen kos zlobnega programja za Android doslej. Gre za prvega Trojanskega konja za Android, ki kaže značilnosti tvorbe botneta, saj po namestitvi pripravi naprave za sprejemanje navodil s strežnika na internetu. Program zbira informacije o telefonu (IMEI-številka) in SIM-kartici (IMSI) ter vsakih pet minut poizkuša poklicati eno izmed desetih vnaprej programiranih domen, da bi podatke posredoval.

Njegov avtor je izkazal dobro poznavanje okolja, saj se je potrudil zakriti početje programa in je dele kode celo zašifriral. Za zdaj je njegovo širjenje...

10 komentarjev

Prenosni trdi diski z nameščenimi trojanci

Schneier.com - Taipei Times poroča, da so odkrili, da sta bila na okrog 1800 prenosnih Maxtorjevih trdih diskov Basics 500G izdelanih na Tajskem "tovarniško nameščena" dva trojanska konja, ki sta se ob priklopu okuženega diska skušala samodejno zagnati.

Po uspešnem zagonu sta skušala poslati podatke iz računalnika na spletni strani www.nice8.org in www.we168.org, ki se nahajata na Kitajskem.

Postavlja se vprašanje, ali sta bila trojanska konja vključena v ceno diska, ali pa bi bilo disk brez njiju mogoče dobiti po nižji ceni...

33 komentarjev

Catherine Zeta-Jones: ZlaGolazen na spletu

Vnunet - Po spletu se je znova bolj živahno začel sprehajati virus "Igloo": trojanski konj, ki svojemu avtorju preko irca sporoča lokacijo in mu omogoča oddaljen nadzor.

Dasiravno je že star znanec protivirusnega programja, tokrat gostiteljem obljublja slike igralke Catherine Zeta-Jones. Slednjih kakopak ne boste dobili, boste pa postali dovzetni za napad iz interneta (potencialni člen v ddos mreži?). Virus kroži predvsem po omrežju Windows Messengerja, ircu in p2p omrežjih.

Obstaja statistika, koliko okuženih računalnikov ima predvsem moške in koliko ženske uporabnike? [>:D]

6 komentarjev