»

Botnet TDL-4 prinaša lepe denarje

Krebs On Security - Pisali smo že o trdovratnem in pretkanem botnetu TDL-4 (TDSS, Alureon), ki se pritaji na okuženem računalniku in prek omrežja Kad v šifrirani obliki komunicira s piscem, hkrati pa briše tudi ostalo nesnago z računalnika, s čimer si zagotovi monopol. Zanimivo je, da je mogoče TDL-4 enostavno najeti, pri čemer so šli njegovi pisci še dlje in izdelali celo enostaven vtičnik za Firefox za uporabo botneta. Najem je eden izmed načinov, kako TDL-4 prinaša denar svojim avtorjem.

TDL-4 lahko najamemo za anonimno brskanje po spletu, saj prek vtičnika za Firefox promet preusmeri prek okuženih računalnikov, tako da ni mogoče odkriti pravega vira in ponora. Vsak okužen računalnik ima nameščeno knjižico socks.dll, ki omrežje takoj obvesti, da je na voljo nov...

13 komentarjev

Odkrit nov trdovraten botnet TDL-4

Dodatek za Firefox, ki omogoča anonimno brskanje z uporabo TDL-4. Cena: 100 dolarjev na mesec.

Ars Technica - Raziskovalci iz Kaspersky Lab poročajo o novem botnetu, ki ima vrsto naprednih značilnosti, s katerimi se poizkuša čim dlje časa izmuzniti detekciji in otežiti odstranitev ali uničenje, zaradi česar so ga poimenovali "praktično neuničljiv". Pojavlja se pod imeni TDL-4 (tako ga imenuje pisec), TDSS (tako ga imenujejo protivirusni programi) in Alureon.

Ker so botneti vredno veliko denarja, poizkušajo pisci in upravitelji zakriti prisotnost zlobne programske opreme na okuženih računalnikih in omejiti konkurenco. TDL-4 se zato skrije v zagonski sektor diska (MBR). To je prvi sektor diska, ki se prebere ob zagonu računalnika, in v zdravih računalnikih...

38 komentarjev

Štiri desetletja računalniških virusov

Slashdot - Na Net Security so pripravili članek, da nas spomnijo na 40. obletnico računalniških virusov. Prvi virus za računalnike je bil napisan davnega leta 1971 in se je imenoval Creeper (takrat imena virus še niso uporabljali, zato je več definicij, kateri je bil prvi virus). Bil je neškodljiv in bolj kot nadloga zanimivost oziroma demonstracija zmožnosti. Širil se je po ARPANET-u (predhodnik interneta) in iskal neokužene računalnike z operacijskim sistemom TENEX. Ko je našel enega, sej je tja premaknil (dobesedno, saj je svojo kopijo na prvem računalniku pobrisal) in izpisal I'm the creeper, catch me if you can! Nato je zgodbo ponavljal in ponavljal.

Prelomnice v zgodovini virusov so bile Elk Cloner leta 1982, ki je kot prvi...

12 komentarjev

Odkrit botnet Zeus 2

Slashdot - Medtem ko so zombijevsko omrežje Zeus lani uspešno strli, so v spletni divjini odkrili njegovo drugo inkarnacijo. Zeus 2 nadzorujejo in uporabljajo iz Vzhodne Evrope, služi pa napadu na denarnice britanskih uporabnikov interneta. Okuženih je že več kot 100 tisoč računalnikov, izmed katerih jih je 98 odstotkov iz Velike Britanije. Iz okuženih računalnikov so zlikovci nabrali prijavne informacije za spletne banke, številke kreditnih kartic, bančne izpiske, certifikate, informacije za prijavo v elektronski predal, gesla za socialna omrežja in druge osebne podatke.

Amit Klein, tehnični direktor v britanskem Trusteer, kjer so prvi prišli na sled Zeusu 2, pravi, da da je ta botnet...

11 komentarjev

Milijon Linux kernelov na enem sistemu

Millions of them!

vir: Wikipedia
Slo-Tech - Znanstveniki iz Državnega Laboratorija v Sandii (Livermore, ZDA) so na svojem superračunalniku hkrati zagnali več kot milijon Linux kernelov s pomočjo virtualizacije. Cilj je razumeti delovanje botnetov in okuženih računalnikov, ki se povežejo v omrežje in katerih številke prav tako segajo v milijone. Analiza le-teh je sicer praktično nemogoča, saj so razpršeni po skoraj celem svetu. Imeti tolikšno število efektivnih računalnikov na le enem mestu bo močno olajšalo raziskovanje botnetov in zlobnih omrežij ter pomagalo najti način, kako jih ustaviti,...

20 komentarjev

Kiberkriminal je postal dober posel

Dark Reading - Kot poročajo na Dark Reading, so raziskovalci uspeli ugotoviti kaj je primarni namen prikritega omrežja Storm.

Prikrito omrežje Storm se je pojavilo leta 2007. Gre za prikrito omrežje (botnet) nove generacije (predstavnika te generacije prikritih omrežij sta še npr. Gozi in Nugache), ki za komunikacijo ne uporabljajo klasičnega nadzornega centra, pač pa za komuniciranje uporabljajo P2P princip, torej komunicirajo razpršeno preko različnih, spreminjajočih se "lokalnih" centrov.

Posamezne tega točke v omrežju med seboj komunicirajo po šifriranih kanalih, programska koda pa uporablja različne načine prikrivanja (tim. mutatorje programske kode, pa tudi programe za stiskanje in šifriranje kode), kar pomeni, da se trojanski konj na okuženem računalniku konstantno spreminja in s tem bistveno otežuje zaznavo protivirusnemu programju. Trojanski konj Storm se tako samodejno spreminja na vsakih 30 minut, z čimer izredno oteži protivirusno zaznavo, uporablja pa tudi nekatere tehnike s...

14 komentarjev