»

Pojavljajo se tudi ponarejeni diski

Heise - Medtem ko že dolgo vrsto let vemo, da je treba biti pri USB-ključih pazljiv, saj nenormalno poceni modeli morda niso to kar obljubljajo, se je ista vrsta prevar preselila tudi med noname diske. Na prvi pogled dvakrat cenejši diski od uveljavljenih znamk, na katerega pa je treba zaradi dobave s Kitajske, po nakupu na Ebayu počakati nekoliko dlje, niso zelo sumljivi. A so vseeno lahko ponarejeni.

Na c'netu so dobili v pregled disk znamke weyoc-2t
, ki ga je naročil nemški bralec za 30 evrov in bi moral imeti kapaciteto 2 TB. Izkazalo se je, da gre v resnici za disk z vsega 300 GB. Ker je analiza parametrov SMART pokazala, da je imel disk za seboj samo štiri ure obratovanja, torej je bil dejansko povsem nov, so ga razstavili in preverili. V notranjosti je bil Hitachi Travelstar s kapaciteto 320 GB, najbrž iz leta 2010. Manipulacija je tičala v firmwaru samega diska, tako da se je ta predstavljal kot 2 TB velik, čeprav nanj seveda ni bilo možno shraniti toliko podatkov. Ob prekoračitvi...

14 komentarjev

Najden še en vladni trojanec, Gauss

Statistike okužb za DoQu, Flame in Gauss, na podlagi najdb z Kaspersky antivirusom.

vir: Wired News
Wired News - Kaspersky poroča o najdbi še enega vohunskega trojanca, ki bo bržkone plod dela ameriške in izraelske vlade, namenjen pa napadom na bližnjevzhodne tarče. "Gauss" je sprva deloval zgolj kot različica Flamea (s katerim tudi delita določene module), vendar so po natančnem pregledu ugotovili, da ima precej drugačne cilje: zanimajo ga gesla za spletno bančništvo, vključuje pa še neznani modul, ki je šifriran in to tako, da se lahko odklene zgolj na določenih strojnih konfiguracijah, zato preprosto ne vedo, kaj dela.

Oznako "Gauss" so pobrali iz imena enega od modulov; povezavo z Libanonom pa domnevajo iz simbolov za razhroščevanje (debug symbol), ki so jih avtorji, najbrž pomotoma, pustili v nekaterih različicah trojanca. Delovno ime tiste različice je bilo "gauss_white",...

12 komentarjev

Nemški šolski trojanec

Otroci so naše največje bogastvo, a kaj, ko tega bogastva ne trošijo dovolj za glasbene cd-je.

vir: Wikipedia
Techdirt - Prikrito in/ali prisilno nameščanje spyware-a je zgleda ta hip najbolj vroča metoda za lovljenje nepridipravov v Nemčiji. Svojega Bundestrojaner light ima policija in naj bi se po zagotovilih javnosti in ustavnemu sodišču uporabljal samo za prestrezanje računalniških voip komunikacij, ker so te šifrirane in jih je zato mogoče nadzorovati zgolj pri njihovem viru ali ponoru - na računalniku (koncept Quellen-TKÜ). Analiza znanega nemškega hekerskega kluba CCC, o kateri smo pisali pred mesecem dni, je sicer pokazala, da trojanec ni omejen na nadzor skypa, ampak omogoča celokupen nadzor nad računalom in še to obenem tako šlampasto, da lahko kontrolo prevzamejo celo osebe zunaj policije. Zdaj pa nas je presenetila objava...

19 komentarjev

Nemški zvezni trojanec na tapeti

Slo-Tech - Znana nemška hekerska skupnost Chaos Computer Club je 8. oktobra objavila lastno analizo nemškega zveznega trojanskega konja (v nemščini) z izvršljivimi datotekami vred in zaključila, da je njegova - tudi uradna policijska - uporaba nezakonita.

Po anonimnem prejemu več različic izvršljivih datotek trojanskega konja, ki naj bi bile ulovljene v divjini, se je CCC lotila reverznega inženiringa. Slednji je razkril, da trojanec - ki ga uporablja tamkajšnja policija - omogoča skoraj popoln oddaljen nadzor (ne le prestrezanje podatkov pri viru, temveč tudi nalaganje in poganjanje drugih izvršljivih datotek) na preiskovančevem računalniku, kar je v nasprotju z odločbo Nemškega ustavnega sodišča. To je 27. februarja 2008 jasno zapisalo, da manipulacija z računalniki nemških državljanov ni zakonita ter mora biti omejitev zgolj na prestrezanje komunikacij zagotovljena s tehničnega in pravnega vidika. Temu naj bi vlada sledila ter predstavila različico trojanca, označenega s terminom...

33 komentarjev

Trojanec zoper nelegalne prenose

Neowin - Na svet je privekal trojanski konj z imenom Troj/Qhost-AC, ki se prenareja, da je generator registracijskih ključev za znane programe. Tak način razširjanja ni nič novega, so pa posledice njegovega delovanja zelo zanimive. Seveda program ne vsebuje tovrstnega algoritma, temveč si je njegov avtor za cilj izbral osveščanje ljudi, da je prenašanje avtorsko zaščitenih datotek s torrenti po spletu prepovedano. Trojanec v datoteko hosts zapiše naslove treh popularnih strani s torrenti in IP-naslov 127.0.0.1, z čimer onemogoči njihov obisk z okuženega računalnika. Poleg tega odpre pojavna okna na zaslonu in zaigra melodijo downloading is wrong, medtem ko kakšne dodatne nesnage (spyware, maleware) ne naloži.

9 komentarjev

Teroristični uporabi interneta so dnevi šteti

Slashdot - Po dolgem obdobju udobne uporabe kriptiranih internetnih komunikacij se zlodeji srečujejo s težavo, ki jim bo prekrižala njihove zle načrte. Nemška policija je končno našla poslovnega partnerja, ki ji omogoča prestrezanje kriptiranih komunikacij za ugodno ceno. Prestrezanje je tehnično izvedeno z nameščanjem t.i. trojanskega konja v računalnik terorista, ki ključe, uporabljane za komunikacijo borcem zoper terorizem, posreduje preko mreže anonimnih strežnikov za posredovanje, da teroristi težje odkrijejo, kdo jim skuša preprečiti zločin.

Del ponudbe partnerja, Digitaska, je tudi sistem za prestrezanje v realnem času, ki s programjem posneti zvočni zapis pošilja na računalnik policije in tako omogoča prijetje teroristov na delu oziroma že pri dogovarjanju za akcijo.

Zanimiv je tudi cenik storitev, ki vseobsegajočo rešitev za nadzor nad teroristično korespondenco ceni na 20500 €, medtem ko posamezno namestitev programske rešitve za eno vrsto kriptirane komunikacije ponuja za 2500...

32 komentarjev

Trojanec s podporo Sonyja

The Register - Po poročanju spletne strani The Register se je v divjini pojavil prvi trojanski konj, ki si pri prikrivanju svojega obstoja na računalniku pomaga z nedavno odkritim rootkitom, ki ga Sony prilaga nekaterim svojim zgoščenkam.

Zlonamerna koda tako izkorišča lastnost rootkita, ki skrije pred uporabnikom vse datoteke ali procese, katerih ime se začne z $sys$. Trojanski konj je nova različica Breplibot Trojan skupka kode, ki se tako z uporabo imena datoteke $sys$drv.exe uspešno skrije pred uporabnikom. Posledično je možno datoteko odkriti samo z namenskim orodjem za odkrivanje rootkitov, kot je naprimer RootkitRevealer. Trojanec se širi kot priponka elektronskemu sporočilu, zlonamernežem pa omogoči oddaljen nadzor nad okuženim sistemom.

3 komentarji

Catherine Zeta-Jones: ZlaGolazen na spletu

Vnunet - Po spletu se je znova bolj živahno začel sprehajati virus "Igloo": trojanski konj, ki svojemu avtorju preko irca sporoča lokacijo in mu omogoča oddaljen nadzor.

Dasiravno je že star znanec protivirusnega programja, tokrat gostiteljem obljublja slike igralke Catherine Zeta-Jones. Slednjih kakopak ne boste dobili, boste pa postali dovzetni za napad iz interneta (potencialni člen v ddos mreži?). Virus kroži predvsem po omrežju Windows Messengerja, ircu in p2p omrežjih.

Obstaja statistika, koliko okuženih računalnikov ima predvsem moške in koliko ženske uporabnike? [>:D]

6 komentarjev