Alisa Szewczenko
10 czerwca 2008 Nie bądź ofiarą Alisa Szewczenko 25 czerwca 2007 Klasyczny atak phishingowy na użytkowników rosyjskiego portalu Yandex.ru Alisa Szewczenko 5 marca 2007 Hakerzy czy lekkomyślni użytkownicy? Alisa Szewczenko 8 listopada 2006 Rozesłano nowe modyfikacje trojana typu Downloader przy pomocy technik spamowych Alisa Szewczenko 13 października 2006 Powrót z konferencji BlackHat Tokyo 2006 Alisa Szewczenko 24 kwietnia 2006 Wieści z frontu mobilnego Alisa Szewczenko 16 marca 2006 Wywrotowy SubVirt Alisa Szewczenko |
Poprzez swoją bierność ofiary dają cyberprzestępcom wolną rękę. Jeżeli straciłeś swoje dane za sprawą Gpcode'a i desperacko chcesz je odzyskać... nawet jeśli ulegniesz szantażowi i bez zastanowienia zakupisz konto w systemie egold, nadal możesz pomóc powstrzymać osobę, która za tym stoi. Nie wysyłaj szantażystom kodu PIN. Wyślij kopię do działu pomocy technicznej systemu płatności elektronicznej, z którego korzystasz. Pomoże to organom ścigania wytropić przestępcę. Wyśledzenie przestępcy oznacza, że będzie można go przyłapać na...
Thank you for using the Yandex.ru national email service!
Recently, many email accounts have been opened for the purpose of sending spam. As a result, we have actively begun to delete these addresses from the server.
At present, all email accounts with suspicious names - including yours - have been put on a blacklist, and all users are being asked to re-authorize their account using the following link: http://r.yandex.ru/****/yandex/?id=02cfdd227b9735c35a8288f37c020cd2&p=blacklist&mt=0.090866193010010
Once you have completed the re-authorization process, your email address will automatically be removed from the blacklist, because it means you will have confirmed reading this email, which could not happen with a spammer address.
All email addresses that are still on the blacklist as of August 2007 will be deleted from our server, striking a major blow... |
W jaki sposób włamania te mogły zostać dokonane? Istnieje kilka możliwych scenariuszy:
1. Dokonanie przez hakera włamania "na żywo".
Duża liczba bardzo podobnych incydentów redukuje prawdopodobieństwo wystąpienia tego scenariusza do zera.
2. Masowe, automatyczne wykorzystanie usług serwera sieciowego.
Niektóre z dzienników zainfekowanych...
Analizy
Blog
Delf.awg ukrywa swoją aktywność sieciową przed zaporą ogniową poprzez wtargnięcie do procesu svchost.exe. Trojan tworzy swój własny wątek i wykorzystuje go do pobierania złośliwych programów, obchodząc w ten sposób zapory przeciwogniowe.
Zła wiadomość to taka, że zawsze musisz być ostrożny i nigdy nie wolno ci otwierać podejrzanych załączników. Jednak mamy też dobrą wiadomość: KAV 6.0 i KIS wykrywa te nowe modyfikacje trojana Delf proaktywnie. Tak więc nawet jeśli nie masz najnowszych aktualizacji baz zagrożeń, nadal jesteś chroniony.
Na miejscu wszystkie moje wyobrażenia na temat ludzi biorących udział w konferencji Black Hat okazują się błędne: zamiast tłumu podejrzanie wyglądających osobników w czarnych kapeluszach otaczają mnie setki bardzo kulturalnych specjalistów IT, z których większość to pracownicy japońskich biur. Powiedziano mi, że typową atmosferę "hakerską" można spotkać na konferencji Las Vegas Black Hat, która organizowana jest każdego sierpnia.
Wykłady odbywały się w dwóch salach jednocześnie, co oznacza, że mogłam obejrzeć tylko połowę prezentacji, które obejmowały od przeglądów ogólnych informacji...
Poniżej przedstawiamy chronologiczną listę wirusów mobilnych, które pojawiły się w 2006 roku:
Co wynika z tej listy?
Po pierwsze, twórcy mobilnych złośliwych programów zaczęli używać nowych języków programowania: .NET (".MSIL.") oraz Java (".J2ME.").
Po drugie, wyłonił się nowy trend: tworzenie wirusów wieloplatformowych. Przykładem może być Worm.MSIL.Cxover, który uruchomiony na komputerze PC infekuje...
Analizy
Blog
Na uniwersytecie w Michigan opracowano rootkita działającego na poziomie niższym niż system operacyjny. Projekt sponsorowała firma Microsoft. Infromacje, które zawierały tzw. "dowód możliwości" (proof of concept) przedostały się do opinii publicznej po opublikowaniu materiałów konferencyjnych z IEEE Symposium on Security and Privacy.
Najważniejsze w tym wszystkim jest to, że złośliwy kod można przenieść poza granice systemu operacyjnego użytkownika. W tym celu rootkit tworzy pomiędzy systemem operacyjnym a sprzętem dodatkowy poziom (virtual machine monitor - VMM). Po zainstalowaniu VMM i uruchomieniu komputera kontrola przekazywana jest z BIOS-u do VMM, z obejściem standardowej...