»

Odkrit trojanec za Linux

Symantec - Raziskovalci Kaspersky Laba so odkrili drugi del trojanskega konja Turla, ki je v zadnjih štirih letih okužil državne organe, vojaške računalnike, veleposlaništva, raziskovalne in izobraževalne ustanove ter podjetja v več kot 45 državah. Avgusta je postalo jasno, kako je Turla okuževal računalnike z operacijskim sistemom Windows, a to je bil le del uganke.

Te dni so razkrinkali tudi trojanca za Linux in hkrati spoznali, da je bil njegov domet bistveno širši, kot so predvidevali. Turla sodi v podoben rang kakor Regin, torej so ga izdelali hekerji z zaledjem države, čeprav še ni mogoče reči, katere. Nemški G Data verjame, da je Turla povezan z Rusijo, a trdnih dokazov ni.

Turla za Linux uporablja premetene...

125 komentarjev

Odkrit trojanec v USB-polnilcu baterij

CNet - Če se zalega skriva v programih sumljivega porekla, po možnosti prenesenih iz nelegalnih virov, ni presenetljivo. Smo pa za spoznanje bolj začudeni, ko jo k svojemu izdelku priloži kar kak proizvajalec. Podjetju Energizer jo je zagodel lasten USB-polnilnik baterij z imenom Duo. Programska oprema, ki jo je bilo moč s spleta prenesti za rokovanje z napravo, je namreč namestila tudi knjižico Arucer.dll, v kateri se skriva trojanec, ki posluša TCP-vrata 7777 in zmore prebirati imenike, pošiljati in sprejemati datoteke ter izvajati programe.

Kako se je trojanec znašel v njihovih gonilnikih, podjetju še ni jasno, zato so prenehali prodajati Energizer Duo in umaknili okužene programe s spleta. Kot pravijo, sodelujejo s CERT-om in ameriško vlado pri preiskovanju neljubega dogodka. Vsem, ki so se ujeli v past, podjetje svetuje odstranitev...

7 komentarjev

Trojanci novo orodje spamerjev

The Register - Kot kaže, so minili časi, ko je bilo pisanje trojancev in podobne nesnage zgolj izkazovanje znanja, avtorji pa so se lahko ponašali samo s števili okuženih računalnikov. Kot kaže, se je tudi v te vode prikradel duh ekonomije, saj so nekateri ugotovili, da lahko s pisanjem te vrste programov tudi zaslužijo.

Kot danes poroča Register, so pri nemški reviji c't šli po sledi virusa Randex. Izkazalo se je, da je avtor naslove okuženih računalnikov prodajal kupcem, ki so v večini primerov le-te uporabljali za pošiljanje neželene pošte. Tako se je potrdilo mnenje strokovnjakov za spletno varnosti, ki so že nekaj časa menili, da je večina nelegalnih strani za prikrivanje identitete uporablja okužene računalnike brez vednosti njihovih uporabnikov. To pa kaže tudi, kot se je pokazalo že v tem primeru, da veliko skrbnikov ali lastnikov sploh ne spremlja, kaj se z njimi dogaja.

Izvorno novico najdete tukaj.

1 komentar

Znani in neznani pisci virusov

The Register - Zaradi zadnjih napadov virusov Sobig in Blaster, le-ti zopet polnijo stolpce računalniških in laičnih časopisov. Zanimiv članek na to temo so spisali na The Registru, kjer so ugotavljali, koliko avtorjev zloglasnih virusov, ki so harali v preteklosti, je bilo razkrinkanih in koliko jih je ostalo neznanih.

Razkrinkani so bili avtorji naslednjih virusov, črvov, trojancev in podobne nesnage: Melissa, Chernobyl, Love Bug, Ana Kournikova in Blaster B. Avtorji neznanih: CodeRed, Nimda, SirCam, Slammer, Klez, Sobig in originalni Blaster. Celoten članek najdete tu.

4 komentarji

Linuxaški trojanec

The Register - Ko že vsi tako poročajo kako so Windowsi ranljivi na razne črve in trojance, si oglejmo, kakšne so razmere na Linux sceni. Lahko rečem, da je Linux malce manj na udaru, vendar se še vedno najde kakšen trojanec ali črv, ki napada tudi Linux sisteme. Pred kratkim se je na internetu pojavil trojanec z imenom Remote Shell, ki je precej podoben slavnemu Back Orificu. Nekateri so Remote Shell imeli že za novega Code Reda, vendar se je kasneje izkazalo, da Remote Shell ni niti slučajno tako "ploden", kot je Code Red, zato ne predstavlja kakšne posebne grožnje. Čeprav se Remote Shell ne razmnožuje tako množično, pa to še ne pomeni, da ni nevaren. Če se naseli v Linux strežniku, naredi le-tega precej občutljivega na razne napade. Trojanec lahko pride v sistem preko e-maila. Ko se znajde v sistemu inštalira "zadnja vrata" (backdoor), ki prisluškujejo UDP portu 5503 ali višjemu in omogočajo raznim hekerjem, da prevzamejo strežnik. Ko je sistem enkrat okužen, trojanec to sporoči na domačo...

0 komentarjev

Nekaj je v kanalizaciji...

Slo-Tech - Žiga piše naprej:

... ter mi se mi prav nežno smehlja. Prekleto, sem že upal, da bo konec zloglasne Code Red manije, pa sem se žal motil. Pojavila se je namreč nova mutacija - ljubkovalno imenovana CodeRed.d. Izkorišča isto luknjo v Microsoftovem sistemu IIS kot Code Red 2, za bonus pa omogoča napad na več IP naslovov hkrati. Prav tako kot predhodnik tudi CodeRed.d uporablja prepoznavni niz, ki onemogoča večkratno okužbo istega računalnika, le da je tokrat zapisan z malimi črkami (beri: omogoča, da se v sistemu naselita Code Red 2 inCodeRed.d hkrati). Po besedah strokovnjakov se dnevno 'po nesreči' ustvari 4 do 5 črvov, CodeRed.d pa naj bi nastal namenoma ter naj njegovim mutacijam ne bi bilo konca še lep čas.

0 komentarjev

Loki ožet kot limona

več strani - Po t.i. "Dellovemu udarcu", ko je upanje, da bo Linux nekoč postal konkurenčen desktop sistem, ki ga bodo veliki proizvajalci računalnikov na veliko vgrajevali v svoje sisteme, kar močno upadlo, bo Linux sceno zadela še ena bomba. Ta "bomba" pa bo prinesla mnogo hujše posledice za Linuxaško skupnost, kajti kanček upanja za uspeh Linuxa na desktop področju še vedno ostaja. Velike brazgotine na Linux sceni bo povzročilo podjetje Loki, ki se ukvarja s prenašanjem iger na Linux in bo v kratkem šlo v stečaj. Vzrok za stečaj so najverjetneje dolgovi, saj Loki dolguje Activisionu 330 000 $, Prolixu pa 100 000 $. Stečaj sicer ne pomeni, da bo podjetje propadlo; podjetje bo najverjetneje delovalo naprej in se poizkušalo reorganizirati, ter povrniti dolgove upnikom, vendar pa je od tukaj pa do likvidacije (zaprtja podjetja) samo še en korak navzdol .

0 komentarjev

Črv "Code Red" napada ameriško vojsko

The Register - Po napadu na Belo hišo, se je Code Red usmeril tudi na strani ameriške vojske. US Department of Defense je bil tako prisiljen (zaradi strahu ali zaradi sramu, da bi tako mogočni vojski kljuboval en sam nepomemben internetni črv? ), da ugasne nekatere strežnike, na katerih so nastanjene različne strani ameriške vojske. Črv izrablja že poznano varnostno luknjo, ki pa je admini niso zakrpali, čeprav je popravek na voljo že vsaj mesec dni. Odgovorni pravijo, da bodo spletne strani nedostopne vsaj toliko časa, dokler leni admini ne bodo zakrpali vseh varnostnih lukenj, ki bi jih Code Red utegnil izkoristiti. Mimogrede: kot vsak virus/črv, ki je dolgo časa na "sceni" je tudi Code Red doživel mutacijo, ki mu je izboljšala nekaj stvari, med drugim tudi sistem razmnoževanja.

0 komentarjev

Črviček "Code Red" napada Belo hišo

uebertakten.de - Po internetu se je med uporabniki razširil nov črviček imenovan "Code Red". Le ta napada pred enim mesecem najdeno varnostno luknjo v MS Indexing Service-u. Zaradi tega so lahko prizadeti vsi računalniki z Windows-NT in 2000 sistemom,ki vsebujejo Microsoft Internet Information Server (IIS) 4.0/ 5.0 in na katerih še ni inštaliran MS popravek. Črv napada računalnike preko direktne TCP/IP povezave (Port 80). Vendar se v nobenem primeru, kakorkoli, ne zapiše na disk. Obstaja le v RAMu. Odstranitev samega črva je enostavna. Uporabnik mora le inštalirati popravek in računalnik ponovno zagnati. Vendar pa vsebuje "Code Red" še eno zanimivost. Vsebuje funkcijo, da med 20 in 24 uro, napada stran Bele hiše in tako poskuša doseči preobremenitev ali t.i. Denial-of-Service. Vendar pa so po podatkih v Beli hiši pravočasno reagirali in so spremenili IP naslov.

0 komentarjev

"Adore" črv na Linux sistemih

CNet - Pojavil se je nov črv, ki napada Linux sisteme, že tretji v zadnjih nekaj mesecih. Ta črv, znan kot Adore črv, je namenjen kreiranju varnostne luknje na Linux sistemih in pošiljanju informacije o prizadetih sistemih na štiri različne e-mail naslove iz Kitajske in ZDA.
Ko se naseli na sistem, Adore črv nadomesti aplikacijo, znano kot PS (uporabljajo jo administratorji za nadzor nad programi, ki trenutno delujejo na sistemu), s kopijo te aplikacije, ki bo v seznamu trenutno delujočih programov na sistemu prikazala vse programe razen črva. Nato bo črv poslal kopijo nekaterih sistemskih datotek na štiri e-poštne naslove: dva v ZDA in dva na Kitajskem.
SANS (Systems Administration Networking and Security Institute) je izdal program, imenovan "adorefind", ki lahko odkrije, ali je bil sistem okužen z črvom ali ne.

3 komentarji