»

Napadi na medbančno omrežje SWIFT čedalje pogostejši

Symantec - Symantec ugotavlja, da hekerji čedalje pogosteje napadajo kar osnovno bančno infrastrukturo, saj je potencialni izplen zelo visok, varnostni standardni pa niti niso tako visoki. Kot je letos pokazal vdor v bangladeško centralno banko, v katerem so uspeli ukrasti 81 milijonov dolarjev, so v nekaterih primerih varnostni ukrepi kriminalno nizki. Symantec pojasnjuje, da se zlonamerna koda Odinaff širi že vsaj od januarja in selektivno napada banke in druge finančne ustanove, ki sodelujejo v medbančnem komunikacijskem omrežju SWIFT.

Odinaff se širi prek makroja v Wordovem dokumentu in prek z geslom zaščitenih arhivov RAR. Okužene datoteke zaposleni v inštitucijah najverjetneje prejmejo s ciljano...

6 komentarjev

Simda je naslednji uničen botnet

threatpost - V usklajeni akciji organov pregona v več državah je padel še en botnet, so sporočili z Interpola. Minuli teden so zasegli 14 nadzornih strežnikov, ki so bili nameščeni v ZDA, Rusiji, Luksemburgu, na Nizozemskem in Poljskem. Preostalih nadzornih strežnikov, ki so bili razpršeni v 14 državah, sicer niso zasegli, so pa blokirali dostop do domen, ki so vodile do njih.

Kot je pri tovrstnih akcijah že v navadi, so organi pregona sodelovali z zasebnimi partnerji, ki imajo ustrezno tehnologijo in znanje za lažjo identifikacijo strežnikov. Interpolu so pomagali Microsoft, Kaspersky Lab, Trend Micro ter japonski Inštitut za kibernetno obrambo.

Gre za botnet Simda, ki je ugonobil več kot 770.000 računalnikov v več kot 190 državah; najbolj so bile na udaru...

5 komentarjev

V evropsko-ameriški akciji razbili botnet Beebone

Slo-Tech - V usklajeni akciji so Evropolova enota EC3, nizozemska policija, ameriški FBI ter Kaspersky Lab, Shadowserver in McAfee uspeli razbiti botnet Beebone (znan tudi kot AAEH). Omenjeno omrežje je vključevalo vsaj 12.000 aktivnih računalnikov, bržkone pa še bistveno več. Na vrhuncu okužbe septembra lani jih je bilo 100.000. Odkrili so več kot pet milijonov primerov okužb v več kot 195 državah. Najbolj prizadete so bile Japonska, Indija in Tajvan.

Kot so pojasnili za Associated Press, je bila zlonamerna programska oprema v primeru Beebone zelo dovršena. Programska oprema se je posodabljala tudi do 19-krat dnevno, zaradi česar jo je bilo težko prepoznati. Okužbo sta vzdrževala dva modula za...

0 komentarjev

Europol in zasebni partnerji onesposobili botnet Ramnit

Europol - Europolova enota EC3 (European Cybercrime Centre) je v sodelovanju z Microsoftom, Symantecom in Anubis Networkom onesposobila botnet Ramnit, v katerem je sodelovalo več kot 3,2 milijona računalnikov. Policijske enote v Nemčiji, Italiji, Veliki Britaniji in na Nizozemskem so zasegle strežnike, ki so opravljali funkcijo nadzorno-krmilnih strežnikov, poleg tega pa so preusmerili več kot 300 domen, ki jih je botnet uporabljal za komunikacijo z okuženimi računalniki.

Kriminalna združba je računalnike v botnetu uporabljala za krajo osebnih in bančnih podatkov. Okuženi računalniki so nepridipravom pošiljali informacije o dogajanju na računalniku in podatke o uporabniku, ki so jih uspeli prestreči. Hkrati so okuženi računalniki z interneta prenašali dodatno škodljivo programsko...

0 komentarjev

Botnet Zeus vrača udarec

Domnevni kolovodja je še vedno na prostosti.

Krebs On Security - Eden izmed najbolj razširjenih botnetov, ki je kriminalcem prinesel več kot sto milijonov dolarjev koristi, vedno znova najde način, kako se vrniti. Microsoft mu je hud udarec zadal leta 2012, letos pa so razbili še eno njegovo izpeljanko. Toda po nekaj mesecih zatišja se koda iz Zeusa vrača.

Približno pet tednov po demontaži botneta Gameover Zeus nepridipravi vračajo udarec. Po elektronski pošti so se začela širiti sporočila - največkrat v obliki lažnih bančnih izpiskov - ki vključujejo zlobno kodo, ki poskuša okužiti prejemnikov...

1 komentar

Razbili botnet Gameover Zeus in CryptoLocker

Domnevni kolovodja je še vedno na prostosti.

Krebs On Security - Minuli konec tedna je potekala operacija Tovar, pri kateri je sodelovalo več organov pregona, podjetij in univerz, s katero so pošteno pristrigli peruti botnetu Gameover Zeus in omrežju izsiljevalskega virusa CryptoLocker.

V akciji so sodelovali FBI, Europol in britanska National Crime Agency, podjetja CrowdStrike, Dell SecureWorks, Symantec, Trend Micro in McAfee ter univerzi v Amsterdamu in Posarju. Botnet Gameover Zeus je nastal iz sedaj že dobro poznane kode trojanca Zeus, le da je bil povsem decentraliziran v smislu P2P, zato ga je...

4 komentarji

Microsoft, Europol in FBI oslabili botnet ZeroAccess

Krebs On Security - Microsoft je v sodelovanju z Europolom, policijski enotami za boj proti računalniškemu kriminalu iz Nemčije, Latvije, Luksemburga, Švice in Nizozemske in ameriškim FBI-jem pomembno oslabil botnet ZeroAccess, ki je v različnih oblikah prisoten že od leta 2009. V moderni obliki naj bi mesečno povzročil vsak 2,7 milijona dolarjev škode, okužil pa je več kot dva milijona računalnikov.

Microsoftova enota za boj proti kriminalu (Digital Crime Unit ali DCU) že dlje časa uspešno sodeluje z organi pregona, ki jim nudi strokovno podporo pri identificiranju in zasegu strežnikov ter njihovi izsleditvi. V preteklosti so tako že uspešno demontirali botnete Rustock, Nitol in delno Zeus, če omenimo le največje. Ta teden je Microsoft na sodišče vložil civilno tožbo zoper neznane storilce upravljavce botneta ZeroAccess,...

0 komentarjev

Koobfaceu prirezali krila

Network Magazine - Strokovnjaki za informacijsko varnost so uspeli identificirati in izključiti glavni strežnik, ki je načeloval botnetu Koobface. Nart Villeneuve, vodja skupine SecDev Group, pojasnjuje, da je izključeni strežnik eden izmed treh, ki jih je britanski ponudnik dostopa do interneta (ISP) Coreix izključil po prejemu navodil britanskih organov pregona. S tem so začasno preprečili delovanje botneta Koobface, a dokončno ga še niso ubili. Okuženi računalniki se namreč povezujejo do posrednikov in ne glavnega strežnika, ki jim nato posredujejo podatke o strežniku, ki trenutno vodi igro. Ta je izključen, a le vprašanje časa je, kdaj bodo postavljeni novi.

V petek so po dvotedenski akciji onesposobili tri glavne strežnike, predali vse znane informacije britanski, kanadski in ameriški policiji ter opozorili ISP-je o več tisoč kompromitiranih FTP-računih in Facebook in Google o več sto tisoč lažnih profilih. Z njihovo pomočjo so namreč zlikovci zvabili uporabnike na strani Google Blogspot, ki so...

3 komentarji

Spam je nazaj

ComputerWorld - Bali smo se že, da bomo po odklopu vozlišča v podjetju McColo ostali brez spama, saj so ravni upadle za več kot polovico (različni viri navajajo številke med 60 in 80 %) in tam ostale sumljivo dolgo. Tudi prvi poskus oživitve je bil zatrt v kali, a so se spamerji le uspeli vrniti na stare tire.

Strokovnjaki so opazili, da se je odpisani botnet Srizbi, ki je gostoval pri McColu in okuženim računalnikom pošiljal ukaze za distribucijo spama, vrnil med žive včeraj, ko so se okuženi računalniki povezali z novim nadzornim strežnikom, ki se to pot nahaja v Estoniji.

Srizbi je imel namreč rezervni načrt. Ko se strežniki niso mogli povezati z nadzornimi v McColu, so se poskusili priključiti na nove strežnike z domenami, ki jih je avtomatsko zgeneriral vgrajen algoritem. FireEye je izluščil in analiziral algoritem, ki jim je razkril na stotine potencialno sumljivih domen, ki so se spreminjale vsake tri dni. Do včeraj so bili uspešni pri njihovem zatiranju tako, da so domene registrirali...

39 komentarjev