Konstantin Sapronow
17 stycznia 2007 Dla zabawy Konstantin Sapronow 30 maja 2006 Stardust - ciekawość w skali makro Konstantin Sapronow 22 grudnia 2005 Nowy robak dla Linuksa Konstantin Sapronow 20 września 2005 Zainfekowane pliki na stronie mozilli Konstantin Sapronow |
Wykorzystałem swojego laptopa Sony pcg-fxa53 z kartą WiFi senao NL-2311CD Plus Ext2 pcmcia, zewnętrzną anteną oraz nawigatorem GPS garmin legend. Z oprogramowania użyłem: Linux SuSE OSS 10, Kismet, gpsd, GPSMap oraz Google API.
Chociaż mieszkam niedaleko biura i dojazd zajmuje mi około dziesięciu minut, nawet w ciągu tak krótkiego czasu zdołałem zebrać sporo danych, co pokazuje poniższy rysunek.
W sumie wykryłem 40 sieci WiFi: całkowicie niechronione sieci oznaczono czerwoną kropką, sieci z włączonym protokołem WEP - żółtą kropką, natomiast sieci z WPA - zieloną kropką.
Są to kolejne dane w naszych badaniach sieci WiFi oraz szyfrowania na całym świecie.
Możecie się zastanawiać, co w tym takiego ciekawego - wirusy istnieją od dłuższego czasu i zaczynają znikać ze sceny.
Jeśli jednak przyjrzycie się uważniej jego nazwie, będziecie wiedzieli, dlaczego wzbudził we mnie tak wielkie zainteresowanie: Stardust jest makrowirusem napisanym dla StarOffice, pierwszym, jakiego widziałem. Makrowirusy infekują zazwyczaj aplikacje MS Office.
Stardust jest pierwszym wirusem, o którym wiem, że teoretycznie jest zdolny do infekowania StarOffice lub OpenOffice. Został napisany w języku Star Basic. Pobiera z Internetu plik graficzny (z treścią zastrzeżoną tylko dla dorosłych), a następnie otwiera go w nowym dokumencie.
Wkrótce udostępnimy opis tego wirusa w Encyklopedii Wirusów.
Analizy
Blog
Jest to stosunkowo prosty wirus napisany w Asemblerze: infekuje tylko pliki w katalogu bieżącym. To co go wyróżnia, to możliwość infekowania różnych formatów plików wykorzystywanych przez systemy Linux i Windows - są to odpowiednio pliki ELF oraz PE.
W celu zainfekowania plików ELF wirus wykorzystuje systemowe odwołania do przerwania INT 80, wprowadzając swój kod do pliku bezpośrednio pod nagłówkiem pliku ELF przed sekcją ".text". W rezultacie zmienia się punkt wejścia oryginalnego pliku.
Zainfekowane pliki identyfikowane są za pomocą 2-bajtowej sygnatury - 7DFBh - pod adresem 0Bh.
Aby zainfekować systemy działające...
Analizy
Blog
Jeśli użytkownik chce włożyć nową kartę SIM i zmienić dostawcę usług, telefon musi zostać odblokowany. Następuje to poprzez zmianę tzw. firmware w telefonie.
Takie telefony nie są zazwyczaj sprzedawane oficjalnie. Jak podają niektóre źródła, ich użytkownicy stanowią 15-18%. Straty ponoszone z tego tytułu wynoszą 1,5 milionów euro.
Zdjęcie karty SIM jest nielegalne i wywołuje cały szereg problemów, przede wszystkim związanych z bezpieczeństwem.
Wiele współczesnych telefonów komórkowych pracuje pod kontrolą systemu Symbian OS, a tym samym są one narażone na ataki ze strony złośliwego oprogramowania dla urządzeń przenośnych. Znanych jest wiele przypadków, gdy...
Nowy wirus otrzymał nazwę Net-Worm.Linux.Mare.a i wykorzystuje do rozprzestrzeniania funkcję php include. Wraz z robakiem "podróżuje" modyfikacja backdoora Backdoor.Linux.Tsunami.
Analizy
Blog
Zainfekowane zostały koreańskie dystrybucje mozilli i thunderbirda dla Linuksa. Mozilla-installer-bin z mozilla-1.7.6.ko-KR.linux-i686.installer.tar.gz oraz mozilla-xremote-client z thunderbird-1.0.2.tar.gz zostały zainfekowane wirusem Virus.Linux.RST.b.
Wirus ten przeszukuje bieżące katalogi /bin w celu znalezienia i zainfekowania plików wykonywalnych ELF. Podczas infekowania plików wirus wpisuje się w środek pliku, na koniec sekcji kodu, która spycha inne sekcje w dół. Zawiera również backdoora, który pobiera skrypty z innej strony, i wykonuje je przy użyciu standardowej powłoki.
Zainfekowane pliki zostały już usunięte, wymagało to jednak czasu. To nie pierwszy raz, gdy zainfekowane pliki binarne lub pliki kodu źródłowego zostały umieszczone na...
Analizy
Blog