Marta Janus
21 listopada 2012 Nowy 64-bitowy rootkit dla Linuksa wstrzykuje ramki iFrame Marta Janus 10 czerwca 2011 Niebezpieczne niewidoczne znaki Marta Janus 7 lipca 2010 YouTube atakuje! Marta Janus 18 czerwca 2009 Drive-by download - uważaj, jeżeli masz własną stronę WWW Marta Janus |
Moduł szkodliwego oprogramowania został specjalnie zaprojektowany dla jądra w wersji 2.6.32-5-amd64, które jest najnowszym jądrem wykorzystywanym w 64-bitowym systemie Debian Squeezy. Plik binarny ma ponad 500k - taki rozmiar wynika z faktu, że plik został skompilowany wraz z symbolami debugowania. Być może nadal znajduje się w fazie rozwojowej, ponieważ wydaje się, że niektóre funkcje nie działają w pełni lub nie zostały jeszcze w pełni zaimplementowane.
Szkodnik zapewnia sobie automatyczne...
Analizy
Blog
sid=botnet2
:
Każdego dnia generowana jest nowa nazwa domeny, dlatego umieszczanie adresów URL na czarnej liście w momencie, gdy stają się aktywne, przypomina walkę z wiatrakami. Na szczęście, znając algorytm, możemy... Analizy
Blog
Przejrzeliśmy wszystkie pliki PHP przechowywane na serwerze, ale rezultat zaskoczył nas – na pierwszy rzut oka nie zauważyliśmy niczego podejrzanego. Mając w pamięci szkodliwe oprogramowanie div_colors, zaczęłam badać kod linijka po linijce. Moją uwagę przykuła niewielka funkcja na początku jednego z głównych plików PHP.
Kod ten wygląda niewinnie za sprawą wielowarstwowego...
Analizy
Blog
W niedzielę, 4 lipca, wielu fanów pewnej popowej gwiazdki o nazwisku Justin Bieber spotkała przykra niespodzianka: oglądając na youtube.com teledyski swojego idola, byli oni bądź to bombardowani wyskakującymi komunikatami o jego śmierci, bądź to przekierowywani na strony typu "tylko dla dorosłych". Fakt ten dosyć szybko wzbudził zainteresowanie specjalistów z dziedziny bezpieczeństwa IT i okazało się, iż serwis YouTube padł ofiarą klasycznego ataku XSS (Cross-Site Scripting).
Ataki tego typu polegają na wstrzyknięciu do kodu strony internetowej szkodliwego skryptu, który następnie jest przetwarzany przez przeglądarkę użytkownika tak, jak pełnoprawny element tej strony. Szkodliwy kod jest wstrzykiwany z wykorzystaniem luki w mechanizmie pobierania danych...
Pierwsze ofiarą ataków padają serwery, na których przechowywane są strony WWW. Znajdujące się na nich pliki źródłowe...