IT Security Enthusiast's Blog

IT & Computer Security Blog but NOT only…

Archive for the ‘Aktualności’ Category

Top 10 rynku malware 2010

Globalny rynek malware rozrasta się w coraz bardziej wyrafinowany sposób, dowodem na to może być chociażby miniony rok 2010 oraz przykład wirusa Stuxnet, który stał się zmorą elektronicznego świata.

Firma Trend Labs opublikowała listę dziesięciu najbardziej znaczących infekcji 2010 roku.

Poniżej przedstawiam tę listę wraz z moim krótkim komentarzem:

  1. Stuxnet – wirus stworzony głównie w celu zatrzymania irańskiego programu nuklearnego,
  2. Aurora – celem tego malware były firmy giganty w tym również firma Google. Aurora została opracowana, aby wykradać poufne informacje gromadzone na serwerach dużych firm,
  3. ZeuS – trojan, który daje twórcom malware wszystkie narzędzia potrzebne do stworzenia i zarządzania botnetem,
  4. SpyEye – trojan nazwany następcą ZeuS-a ze znacznie bardziej rozbudowanym kodem,
  5. KOOBFACE – popularna infekcja rozprzestrzeniająca się głownie poprzez sieci i serwisy społecznościowe typu np. Facebook czy Twitter,
  6. BREDOLAB – botnet używany do rozprzestrzeniania innych typów infekcji – coś w rodzaju „platformy do wdrażania malware”,
  7. TDSS/Allurion – rootkit za sprawą którego wielu użytkowników systemu Windows ujrzało w lutym 2010 tzw. Blue Screen of Death (BSOD). Związane to było wtedy z nowo wydaną poprawką Microsoft-u zmieniającą pliki wykorzystywane do infekcji systemu,
  8. Mebroot – kolejny botnet tym razem jednak do rozsyłania spamu. Korzystał on z rootkit-a, który mogł przetrwać reinstalację systemu,
  9. FAKEAV – fałszywy antywirus wykorzystujący zjawisko scammingu. Program ten pokazuje użytkownikowi nieistniejące zagrożenia i zachęca do zakupu programu w celu pozbycia się ich. Coś na wzrór MS AntiSpyware2009.
  10. Boonana – wersja wirusa KOOBFACE na komputery Mac.


Piotr Pawelec (Creer)

Written by Creer

5 stycznia, 2011 at 12:34

MSRT – narzędzie do usuwania Zbot/ZeuS

Miesiąc październik upływa firmie Microsoft pod znakiem aktualizacji oprogramowania zabezpieczającego oraz łataniu luk systemowych. Oprócz wspominanych wcześniej publikacji aż 16 biuletynów bezpieczeństwa, gigant z Redmond przygotował również aktualizację pakietu Malicious Software Removal Tool, który w końcu będzie w stanie uporać się z botnetami i infekcjami typu Zbot/ZeuS.

Zbot botnet tworzony jest głownie z komputerów zainfekowanych przez trojana ZeuS.
Dla przypomnienia trojany w rodzinie ZBot/ZeuS po raz pierwszy pojawiły się w 2007 roku. Ich konfiguracja jest prosta i można je łatwo wykorzystywać do kradzieży danych online – dzięki temu właśnie ZeuS stał się jednym z najbardziej rozpowszechnionych i najlepiej sprzedających się programów szpiegujących dostępnych na czarnym rynku internetowym.

W dziewiątej wersji raportu „Security Intelligence Report” (SIRv9), Microsoft zauważa, że Win32/Zbot zajmuje 14 miejsce na liście najbardziej aktywnych botnetów na świecie.

Malicious Software Removal Tool (MSRT) można pobrać z oficjalnej strony Microsoft-u – KB890830.

Written by Creer

15 października, 2010 at 20:59

Rekordowa liczba poprawek w październikowych biuletynach bezpieczeństwa od Microsoftu

W tym miesiącu Microsoft w swoich biuletynach bezpieczeństwa szykuje sporą liczbę poprawek przeznaczonych dla wszystkich systemów Windows w tym także dla tych najnowszych: Windows 7 oraz Windows Server 2008. Łącznie biuletynów ma być 16 i będą one dotyczyły aż 49 wykrytych luk bezpieczeństwa. Powołując się na wcześniejsze informacje jakich udzielił gigant z Redmond, cztery z 16 biuletynów oznaczone będą jako “krytyczne”. Zgodnie z tabelą ważności poszczególnych poprawek, Microsoft klasyfikuje luki “krytyczne” jako takie, które mogą zostać wykorzystane przez program będący exploitem oraz – w dalszej kolejności – doprowadzić do rozprzestrzeniania się robaka internetowego bez udziału użytkownika.

49 załatanych luk bezpieczeństwa oznaczać będzie największy w historii Microsoftu wydany zestaw łatek – dla przypomnienia – poprzedni rekord wynosił 34 luki załatane w lipcu tego roku.
Październikowy zestaw poprawek dotyczył będzie m.in. luk bezpieczeństwa w systemach Windows, przeglądarki Internet Explorer, pakietu biurowego Microsoft Office oraz platformy .NET Framework. Bardzo prawdopodobne również jest to, że w wyżej wymienionych biuletynach znajdą się także łatki dotyczące dwóch niezałatanych do tej pory luk (dotyczących uprawnień systemowych) z których korzystał trojan Stuxnet.

Written by Creer

8 października, 2010 at 17:05

Wirus Stuxnet – zasada działania oraz usuwanie infekcji

alt

Ostatnio dosyć głośno zrobiło się w świecie bezpieczeństwa (nie tylko komputerowego) za sprawą wirusa nazwanego Stuxnet. Przy próbie oceny realnego zagrożenia dla poszczególnych stanowisk warto pozanć jego metody działania w systemie oraz sposoby na wykrycie i usunięcie tego typu trojana.

Stuxnet został wykryty w czerwcu 2010 roku, jest to rodzaj wirusa działającego w systemach Windows. Jego sposób działania daje podstawy aby przypuszczać, że został on najprawdopodobniej stworzony w celu szpiegowania, przeprogramowywania instalacji przemysłowych i w efekcie paraliżu centralnych jednostek w dużych zakładach przemysłowych. Strach przed Stuxnet-em jest tym większy im lepiej uzmysłowimy sobie skale tego problemu – specjalnie napisany wirtualny kod może być przyczyną fizycznych (realnych) zmian w fabrykach, przedsiębiorstwach, a nawet w elektrowniach nuklearnych. Po raz kolejny mamy kolejny dowód na to jak cienka w dzisiejszych czasach jest granica między światem wirtualnym, a rzeczywistością.

Z technicznego punktu widzenia Stuxnet jest nazwą trojana będącego jedynie elementem całego zagrożenia. Komponenty tego trojana złożone są z dwóch zainfekowanych sterowników mrxnet.sys oraz mrxcls.sys, obydwa zrzucane są do katalogu systemowego: System32\drivers\ podczas ataku.

Czytaj resztę wpisu »

Written by Creer

7 października, 2010 at 16:55

Szyfrowanie w telefonach BlackBerry złamane

alt

Myślisz, że dane przechowywane w Twoim telefonie BlackBerry są bezpieczne ponieważ są szyfrowane? No dobrze ale co będzie, gdy wykonasz kopię zapasową tych danych? Tutaj sprawa nie wygląda już tak różowo.

Dwie rosyjskie firmy AccentSoft i ElcomSoft, które razem zajmują się tworzeniem programów do łamania haseł znalazły lukę bezpieczeństwa w sposobie zapisywania kopii zapasowych przez telefony BlackBerry. Okazało się, że tego typu dane są bardzo podatne na atak typu “brute force”, polegający na odgadnięciu hasła I w efekcie na odszyfrowanie wszystkich danych zapisanych w znajdującej się na komputerze kopii zapasowej.

Vladimir Katalov, CEO ElcomSoft opisuje istotę problemu:

Czytaj resztę wpisu »

Written by Creer

5 października, 2010 at 16:45