Tytuł strony
Strona główna | Mapa serwisu | English version


    Treści zamieszczone na tej stronie służą wyłącznie do treści edukacyjnej... Administracja nie bierze żadnej odpowiedzialności za szkody spowodowane praktykowaniem materiałów tej witryny! Wszystko robicie na swoją odpowiedzialność!!

News
News

Strona przeniesiona na www.dobryhaker.ocom.pl

18.09.2008 by Mate

Włamanie do serwera Wielkiego Zderzacza Hadronów

Hakerzy przełamali zabezpieczenia jednego z serwerów współpracujących z Wielkim Zderzaczem Hadronów (LHC). Grupa nazywająca się Greek Security Team włamała się do serwera jednego z zespołów naukowych korzystających z LHC.

"Nie wiemy, kim oni byli, ale nie wyrządzili żadnych szkód" -mówi James Gillies, rzecznik CERN-u. - "Wydaje się, że to ludzie, którzy chcieli pokazać, że do CERN-u można się włamać" - dodaje.

Serwer, do którego włamali się przestępcy, to maszyna zapewniająca naukowcom dostęp do jednego z głównych instrumentów naukowych - CMS (the Compact Muon Solenoid).

 

Przyznał się do wielkiego włamania

Jeden z hakerów oskarżonych o włamanie się do systemu komputerowego firmy TJX Companies, do której należy m.in. gigant T.J. Maxx, przyznał się do winy. Włamanie miało miejsce w marcu ubiegłego roku, a przestępcy uzyskali dostęp do kont 45.7 miliona osób. Dzięki temu poznali szczegóły dotyczące milionów kart kredytowych i wystawili je na sprzedaż.

Wśród podejrzanych, których proces rozpoczął się w ubiegłym miesiącu, jest 3 obywateli USA, trzech Ukraińców, dwóch Chińczyków, Estończyk i Białorusin. Policja wciąż nie ujęła jednego członka gangu.

Damon Patrick Toey, który przyznał się do winy, zostanie zwolniony z aresztu i poddany monitoringowi elektronicznemu.

 

Oprogramowanie TWiki realizuje szkodliwe skrypty

Oprogramowanie do tworzenia platform wiki o nazwie TWiki w niektórych okolicznościach pozwala użytkownikowi na przekazywanie poprzez Sieć dowolnych poleceń. Według dokumentacji amerykańskiej agencji bezpieczeństwa US-CERT luka dotyczy wersji oprogramowania aż do 4.2.2 włącznie. Według agencji błąd znajduje się w skrypcie konfiguracyjnym twiki/bin/configure.

Twórcy Twiki twierdzą jednak, że lukę można wykorzystać tylko wtedy, jeśli wbrew wskazówkom zawartym w instrukcji instalacji nie zostaną wprowadzone dodatkowe zabezpieczenia skryptu configure. Programiści zdążyli już naprawić błąd i opublikowali wersję 4.2.3 programu.

A tymczasem w Internecie krąży exploit, za pomocą którego można wykorzystać lukę nie posiadając przy tym znaczących kompetencji technicznych. Admini systemów opartych na Twiki powinni jak najszybciej zaktualizować swoje instalacje. Jeśli z przyczyn administracyjnych nie jest to możliwe, ochronę przed atakami zapewni także wymiana problematycznych skryptów configure na nową wersję oczyszczoną z błędów.

06.09.2008 by Mate

Pobawiłem się trochę w Delphi i stworzyłem projekt o nazwie Domowy Keylogger.

Jest prosty - zapisuje logi w wybranym folderze (pierwszy człon nazwy można zmienić samemu, dalej program dopisuje datę, a potem losowy numer dla identyfikacji), ukrywa się w systemie (widoczny w procesach).
Nie wysyła nic poza lokalny komputer i nie ingeruje w żadne inne pliki poza configiem smile.gif

Myślę, że przyda się osobom, którzy chcieliby wiedzieć, na jakie to sprośne stronki wchodzi ich syn, brat, mąż itp. smile.gif

Linki:
Strona Domowego Keyloggera
Plik do pobrania
Kod źródłowy (source) do pobrania

08.07.2008 by Mate

 Trojan korzysta z narzędzia Microsoftu

Specjaliści z firmy SecureWorks poinformowali o wykryciu nowej, niezwykle skutecznej odmiany pewnego konia trojańskiego, infekującego systemy Windows. Coreflood Trojan jest o tyle nietypowy, że po zainfekowaniu pierwszego komputera w lokalnej sieci kolejne atakuje wykorzystując narzędzie administracyjne Microsoftu.

Z danych przedstawionych przez SecureWorks wynika, że "szkodnik" zdołał już zainfekować setki tysięcy komputerów na całym świecie - w tym przynajmniej 14 tys. maszyn należących do pewnej globalnej sieci hoteli (nazwy firmy nie podano). Autor (lub autorzy) trojana wykazali się sporą pomysłowością - program napisano tak, by skutecznie atakował komputery pracujące w tej samej sieci.

Mechanizm ataku zwykle jest następujący: autor trojana znajduje sposób, by zainfekować nim 1 komputer pracujący w wybranej sieci (np. w firmie czy na uczelni). Najczęściej stosuje w tym celu jakąś prostą sztuczkę socjotechniczną lub też wykorzystuje lukę w programie pocztowym lub przeglądarce użytkownika owej sieci. Po zarażeniu pierwszego komputera Coreflood czeka, aż do maszyny tej podłączy się firmowy administrator (np. w celu zainstalowania poprawek czy przeprowadzenia jakichś rutynowych testów). Jeśli okaże się, że administrator używa do tego microsoftowego narzędzia o nazwie PsExec, trojan wykorzystuje je do infekowania innych komputerów w tej samej sieci.

Przedstawiciele SecureWorks mówią, że różne wersje Coreflood są aktywne w sieci już od co najmniej kilku lat - ale ostatnio trojan stał się bardzo aktywny; tylko w ostatnich 16 miesiącach zainfekował co najmniej 378 tys. komputerów na całym świecie. Program wykorzystywany jest przez przestępców do wykradania poufnych danych z zarażonych komputerów - np. numerów kart kredytowych czy danych niezbędnych do logowania się do e-banków. Wśród jego ofiar są m.in. pracownicy szpitali, kancelarii prawnych, a nawet amerykańskich instytucji rządowych.

Mark Russinovich z Microsoftu - autor PsExec - mówi, że jego program już od kilku lat bywa wykorzystywany przez przestępców do atakowania internautów, jednak nigdy wcześniej nie robiono tego w tak pomysłowy sposób. Specjaliści z SecureWorks zwracają też uwagę, że w tym przypadku trojan jest wykorzystywany inaczej niż w przeszłości - do tej pory jednak zwykle wykorzystywanego go do ataków DDoS, a nie do kradzieży danych.

Źródło: IDG.pl

08.07.2008 by Mate

Lista Online Scanner Top 20 czerwiec 2008

Kaspersky Lab, producent oprogramowania antywirusowego i służącego do ochrony danych, prezentuje listę "On-line Scanner Top 20" opartą na analizie danych zgromadzonych przez ekspertów z laboratorium antywirusowego przy użyciu skanera on-line w czerwcu 2008 roku.

Ranking ten daje prawdziwy obraz zagrożeń znajdujących się w komputerach użytkowników w danym momencie, podczas gdy lista najpopularniejszych wirusów, oparta wyłącznie na danych z ruchu pocztowego, informuje o zagrożeniach, które zostały zablokowane zanim dotarły do użytkowników.

Ranking "On-line Scanner Top 20" nigdy nie przestaje zadziwiać - w tym miesiącu zupełnie znikąd pojawiły się trzy szkodliwe programy atakujące platformy inne niż Windows. Czy to oznacza, że inne platformy stają się tak popularne wśród twórców wirusów, że zaczynają stanowić konkurencję dla czołowej platformy Win32? Spośród nowości w tym miesiącu na uwagę zasługuje Trojan.Mac.Dnscha.d, Trojan.Mac.Dnscha.e oraz Trojan.SymbOS.Skuller.gen.

Trojan.SymbOS.Skuller, jeden z najstarszych trojanów dla systemu operacyjnego Symbian, zastępuje wszystkie ikonki plików czaszką. Jego obecność w rankingu jest zupełnie niespodziewana, podobnie jak obecność rodziny Trojan.Mac.Dnscha, która stanowi skrypt powłoki dla systemu Mac modyfikujący ustawienia systemu DNS.
Wśród programów wykrytych przez skaner online nadal rozpowszechnione są narzędzia, które wprawdzie nie są szkodliwe, ale mogą być wykorzystywane przez inne szkodliwe programy w celu uzyskania poufnych informacji użytkownika lub zakłócenia działania zaatakowanej maszyny. Takie programy klasyfikowane są jako programy niebędące wirusami (not-a-virus).
W rankingu nadal są obecni weterani Email-Worm.Win32.Brontok, Virus.Win32.Virut oraz Virus.Win32.Alman i nic nie wskazuje na to, że znikną ze sceny.

Pełny raport znajduje się w Encyklopedii Wirusów Viruslist.pl prowadzonej przez Kaspersky Lab pod adresem: http://viruslist.pl/analysis.html?newsid=493.



Komponenty WWW Ranking stron internetowych, dobre, fajne, najlepsze strony www, darmowe statystyki
To jest stopka