»

Na poceni pametnem telefonu odkrili tovarniškega trojanca

Heise - Na mobilnem telefonu Star N9500, ki velja za poceni imitacijo Samsungovega Galaxy S4, so nemški raziskovalci odkrili prednaloženega trojanskega konja, ki ga ni mogoče odstraniti in lahko vso dogajanje na telefonu posreduje dalje.

Star N9500 pri nas ni zelo poznan telefon, medtem ko je na Kitajskem največji hit med pametnimi telefoni. Ker stane slabih 150 evrov, je tam bistveno dostopnejši od dražjih modelov. Kupci pa se ne zavedajo, da dobijo poleg še trojanskega konja, ki kopira vse osebne podatke s telefona in omogoča prisluškovanjem klicem. Omogoča celo oddaljen vklop mikrofona,...

40 komentarjev

Sirija spet do interneta in kako je režim pripravljal izklop

Ars Technica - Sirija je v četrtek okoli poldneva v celoti prekinila povezavo z internetom in onemogočila uporabo mobilnih telefonskih omrežij ter večjega dela stacionarne telefonije, kar je državo pahnilo v komunikacijsko osamo. Sedaj že lahko trdimo, da neprepričljiva pojasnila oblasti, da je šlo za teroristično akcijo, ne držijo. Oziroma, bolje rečeno, teroristi so bili kar podporniki režima sami, saj je šlo za dobro načrtovano in izvedeno akcijo. Uporniki so se situaciji prilagodili z uporabo satelitskih telefonov, a tudi te država spremlja.

Izklop interneta v celotni državi ni enostaven, saj imajo države več povezav v tujino in več vozlišč. Tu so sirskim oblastem precej pomagale sankcije zoper režim, zaradi katerih so morali poiskati nove povezave v tujino, ob čemer so jih mimogrede še konsolidirali....

1 komentar

Sirski uporniki uporabljajo satelitske telefone in Skype

The New York Times - Od četrtka je ostala Sirija odrezana od interneta in brez delujočega mobilnega telefonskega omrežja, s čimer so oblasti želeli otežiti delo upornikom. Sicer oblasti trdijo, da so za prekinitve komunikacij krivi teroristi, a vse kaže, da so zanje odgovorne same. Toda v nasprotju z njihovimi pričakovanji komunikacije med uporniki s tem niso bistveno ranili.

Da se utegne zgoditi kaj takšnega, so uporniki sumili že od lanskih sporadičnih prekinitev dostopa do mednarodnega interneta. Na popolno prekinitev so se zato pripravljali. V državo so prek libanonske in turške meje pretihotapili ogromno komunikacijske opreme, predvsem satelitskih telefonov s podporo za Skype. Aktivisti zatrjujejo, da so odlično opremljeni in...

9 komentarjev

Sirski režim izkorišča trojanske konje za pregon nasprotnikov

F-Secure - Informacije in dokazi iz različnih virov kažejo, da je sirski režim lani le nekaj tednov po začetku vstaje začel uporabljati trojanske konje in socialni inženiring za vohunjenje za nasprotniki režima (poleg klasičnega izklapljanja interneta). Že februarja letos je CNN poročal o (takrat nepotrjenih) navedbah uporabe trojanskih konjev.

Kot je povedala tuja...

8 komentarjev

Internetni prevarantje našli še en način zavajanja uporabnikov

PC World - Spletni prevarantje so iz dneva v dan bolj iznajdljivi. Po nekoliko nenavadni ideji o strašenju uporabnikov v nakup nepotrebne programske opreme prek Skypa so sedaj za nameščanje trojanskih konjev začeli uporabljati pametne tiskalnike in skenerje.

Uporabnik po elektronski pošti prejme sporočilo, ki ima priloženo datoteko s končnico ZIP. V glavi sporočila piše Fwd: Scan from a HP Officejet, medtem ko je v jedru napisano, da je bil priložen dokument skeniran s tiskalnikom HP Officejet 05701J in da ga je poslal Morton. Pri tem je seveda najbolj sumljiva prav arhivska končnica, zato jo prevarantje včasih poizkušajo zakriti z uporabo dvojne končnice (recimo doc.zip), kar deluje, če je...

20 komentarjev

Nov trojanski konj za Mac OS X

ComputerWorld - V laični javnosti je zakoreninjeno prepričanje, da so virusi, črvi, trojanski konji in podobna nesnaga tegobe, ki lahko prizadenejo zgolj operacijski sistem Windows. Pa to ni čisto res, saj so drugi operacijski sistemi prav tako ranljivi, prav tako terjajo nameščanje popravkov in uporabo po pameti. Sophos tako poroča o novem trojanskem konju, ki napada računalnike z Mac OS X.

Imenuje se BackHole RAT in je izpeljan iz trojanskega konja darkComet, ki napada Windows. Avtor sicer ni isti, a izvorna koda darkCometa je prosto dostopna na internetu, tako da predelava za drugo platformo ni bila težka. BlackHole je še v beta fazi in je kot tak bolj namenjen demonstraciji koncepta kot resni rabi. Če ga uporabnik namesti na računalnik (ali...

Preberi več »

18 komentarjev

Tri leta kradli osebne podatke

The Register - Raziskovalci v laboratorijih RSA Security so odkrili enega največjih, najbolj dodelanih in najstarejših neodkritih trojanskih konjev. Sinowal, ki ga poznamo tudi pod imenoma Mebroot in Torpig, je neznana skupina vzdrževala, krpala in izboljševala tri leta, tako da se je vsa ta leta izognil detekciji, kar je za načeloma kratkožive trojanske konje prava redkost. V tem času je na svojem popotovanju po širnem spletu zbral slabega pol milijona osebnih bančnih podatkov (številke tekočih računov in bančnih kartic).

Nanj so postali pozorni, ko so našli trojanskega konja, ki se na prvi pogled ni razlikoval od ostalih v nepregledni množici. Kmalu pa so začenjali odkrivati nekatere zanimive anomalije. Analiza kode jih je vodila do strežnika, ki je imel za take razmere nenavadno dolgo zgodovino in število prijav. Presenetila jih je tudi obsežnost. Zlikovci so očitno profesionalci, saj je trojanski konj navajen na 2700 specifičnih spletnih naslovov bank in drugih finančnih institucij, ki jih...

Preberi več »

8 komentarjev

Kiberkriminal je postal dober posel

Dark Reading - Kot poročajo na Dark Reading, so raziskovalci uspeli ugotoviti kaj je primarni namen prikritega omrežja Storm.

Prikrito omrežje Storm se je pojavilo leta 2007. Gre za prikrito omrežje (botnet) nove generacije (predstavnika te generacije prikritih omrežij sta še npr. Gozi in Nugache), ki za komunikacijo ne uporabljajo klasičnega nadzornega centra, pač pa za komuniciranje uporabljajo P2P princip, torej komunicirajo razpršeno preko različnih, spreminjajočih se "lokalnih" centrov.

Posamezne tega točke v omrežju med seboj komunicirajo po šifriranih kanalih, programska koda pa uporablja različne načine prikrivanja (tim. mutatorje programske kode, pa tudi programe za stiskanje in šifriranje kode), kar pomeni, da se trojanski konj na okuženem računalniku konstantno spreminja in s tem bistveno otežuje zaznavo protivirusnemu programju. Trojanski konj Storm se tako samodejno spreminja na vsakih 30 minut, z čimer izredno oteži protivirusno zaznavo, uporablja pa tudi nekatere tehnike s...

Preberi več »

14 komentarjev