Arhiva za ‘crv’ tag
Sophos u fascinantnom istraživanju otkrio i objavio imena sajber kriminalaca koji stoje iza crva Koobface
Sajber kriminalci koji stoje iza Internet crva Koobface, koji se širio preko Facebook-a i drugih društvenih mreže, napokon su otkriveni i imenovani. Grupa od 5 sajber kriminalaca locirana je u St. Petersburgu.
Koobface, koji je anagram od Facebook, širi se kroz društvene mreže, inficira računare i gradi botnet od kompromitovanih mašina.
Sigurnosna kompanija Sophos navodi da je ovaj crv toliko sofisticiran da može da kreira sopstveni račun na društvenoj mreži kako bi mogao da nastavi da se širi još dalje.
Sophos je objavio fascinantno istraživanje o crvu Koobface imenujući njegove kreatore. Prema sigurnosnoj kompaniji Sophos navodni počinioci su Anton Korotchenko, Alexander Koltyshev, Roman Koturbach, Syvatoslav Polinchuk i Stanislav Avdeiko. Sophos ističe da su kreatori Koobface, čija imena sve do danas nisu bila javno objavljena, navodno su kompromitovanjem računara zarađivali milione dolara godišnje.
Istraživači koji su radili u ovom istraživanju kompanije Sophos navode da je ovaj crv postao aktivan u 2008 godini šireći se društvenim mrežama, predstavljajući korisnicima lažne linkove na online video. Ovi linkovi su podsticali korisnike da instaliraju Koobface malware-a maskiran kao Flash update. Prema njihovim navodima oko 800.000 mašina zaraženo je sa ovim crvom.
Nijedan od navodnih članova bande još uvek nije uhapšen niti optužen za krivična dela povezana sa Koobface.
Sophos navodi da su tragovi otkriveni na serveru koji se koristi za kontrolu mašina kompromitovanih Koobface crvom pomogli istraživačima kompanije da lociraju ovu bandu sajber kriminalaca iz Rusije. Kompanija Sophos u ovom svom istraživanju procenjuje da je ova banda zarađivala oko 2 miliona dolara godišnje.
Graham Cluley iz kompanije Sophos navodi da su istraživači kompanije čak bili u stanju da pomno prate ove sajber kriminalce na sajtova za društveno umrežavanje.
Njihova želja da svakodnevno prate kako njihova zarada raste pomogla je našim istraživačima u njihovom identifikovanju. Naime, oni su svakodnevno dobijali SMS obavesti o tome koliko novca zarađuju. Ovo znamo jer smo čak uspeli da otkrijemo i njihove brojeve telefona. Evo sada smo objavili svoje istraživanje, locirajući i imenujući osobe koje stoje iza crva Koobface, sada Ruska policija treba da uradi svoj posao, sprovede zvaničnu istrahu i uhapsi ove sajber kriminalce,
izjavio Graham Cluley.
Kompanija Facebook nije dala zvaničnu izjavu povodom objavljivanja ovog istraživanja sigurnosne kompanije Sophos.
Microsoft upozorava da korisnici isključivanjem UAC postaju laka meta online napada
Alarmantan broj Windows korisnika nepotrebno je otvario mogućnost da postanu mete online napada isključivanjem User Access Control (UAC) koji dolazi sa Windows 7 i Vista, priopćila je kompanija Microsoft.
Prema nekim pretpostavkama za gotovo 23 posto osobnih računala je utvrđeno da su zaražene opasnim vrstama rootkit i crva, a radi se o račnalima na kojima je UAC onemogućen. To kako je UAC onemogućen na tim strojevima je vrlo zanimljiva stvar.
Postoje samo tri načina za to, prvi korištenjem ranjivosti softvera za cijanje usluge koja ima administratorske privilegije po defaultu, taktika koja se ispostavila da djeljuje u sve većem broju slučajeva. Svaki malware koji dođe ovako daleko može isključiti UAC, zaustavljanjem njegovih zahtjeva za administratorske privilegije nakon svakog ponovno paljenje računara.
Druga metoda je da se korisnik prevari da klikne na "da" kada se UAC obavještenje pojavi.
Treći način je da se zarazi računalo na kojem je UAC već onesposobljen, a to je nešto za što Microsoft smatra da se veoma rijetko događa.
Virusi iz skupine Sality, Alureon rootkits, lažni antivirusi poput FakePAV, crv Autorun i trojanac Bancos su sve varijante koje će isključiti UAC,
navodi u priopćenju Microsoft Malware Protection Center.
Poruka je jasna, korisnici bi trebali uvijek imati UAC uključen dok bi poslovanja mogla jednostavno ograničiti Windows admin prava i potpuno zaobići ovisnost o UAC.
Također, osim ovog upozorenja kompanije Microsoft, također treba obratiti pozornost na novi malware koji se veoma brzo širi. U manje od dva tjedna, malware koji je usmjeren na e-commerce web stranice do sada je zarazi više od 6 milijuna stranica. Malware, pod nazivom willysy, iskorištava ranjivosti u popularnoj platformi za online trgovinu, osCommerce.
Sigurnosna tvrtka Armorize je 24 srpnja prvi put izvijestila o postojanju ovog malware-a i tada je utvrđeno da jeinficirano 90.000 stranice. Drugi uvid u inficiranost malware-om willysy pokazao je da se infekcija proširio na oko 6.300.000 stranica. Iako je identitet malware napadača za sada još uvijek nepoznat, tvrtka Armorize izvještava da je na tragu osam IP adrese, kao mogućim izvorima napada, i sve su locirane u Ukrajini.
Tvrtka Armorize navodi da napad iskorištava tri poznate ranjivosti u osCommerce verziji 2.2. Ove ranjivosti omogućavaju napadačima da postave nevidljivi okvir (iFrame) na stranice, a zatim ubrizgaju zlonamjerni Kod (JavaScript) u stranicu, koji će zaraziti posjetitelja online trgovine.
Nakon što se infekcije proširi na računalo posjetitelja, ona cilja ranjivosti u Java, Adobe Reader, Windows Help Center i Internet Explorer-u. Iako su propusti u ovim programima poznati i za njih već postoje zakrpe, napadači se nadaju da korisnik nije zakrpio sve programe.
Prema navodima osCommerce, open source software koristi oko 250.000 trgovaca, programere, pružatelja usluga i entuzijasta.
5 najdestruktivnijih računalnih virusa i crva
U svijetu računalne sigurnosti mnogo se govorilo o jednom od posljednjih računalnih virusa koji su pogodili računalni svijet, W32.Stuxnet. Stuxnet je predmet mnogih nagađanja pogotovu o tome koji mu je bio cilj s obzirom da inficira i omogućava iskorištavanja Siemens-ove sustave kontrole softvera, koji se naširoko koriste u industrijskim sustavima. Sigurnosna tvrtka Symantec je analizirala virus i utvrdila da on koristi četiri prethodno nepoznata iskorištenja u Windows-u i drugom softveru. Zbog svoje složenosti, sofisticiranosti i prirode virusa, mnogi su teoretiziranja da je ovaj virus stvorila neka velika grupacija ili čak vladine obavještajne agencije.
Ovom prilikom osvrnimo se na 5 najdestruktivnijih računalnih virusa i crva koji su ikada bili kreirani. Pogledaj kompletan post »
Upozorenje: Facebook clickjacking crv se širi putem Like funkcije
Novi “clickjacking” crv se širi Facebook-om putem "Like" funkcije. U napadu koji je pogodio stotine hiljada korisnika, koristi se kombinacija socijalnog inženjeringa i ”clickjacking” da izgleda kao da je korisnik "Like"-ovao vezu.
Poruke koje se koriste u linkovanom tekstu izgledaju slične ovima:
LOL This girl gets OWNED after a POLICE OFFICER reads her STATUS MESSAGE
This man takes a picture of himself EVERYDAY for 8 YEARS!!
The Prom Dress That Got This Girl Suspended From School
This Girl Has An Interesting Way Of Eating A Banana, Check It Out!
Kada korisnik klikne na tekst koji izgleda kao "Liked", on se odvodi na praznu stranicu koja ima samo tekst "Kliknite ovde da biste nastavili." Klikom bilo gde na toj stranici objaviti će se ista poruka na korisnikovoj Facebook stranici.
Ovaj crv veoma sličan Fbhole crvu koji se širio Facebook pre desetak dana. Budući da korisnici iz neznanja preporučuju ovu stranu, ovaj tip crva se može širiti veoma brzo. Bezbednosna firma Sophos je identifikovala da su linkovane stranice inficirane Troj/iframe-ET crvom. Ćini se da crv ne radi ništa drugo nego dodaje “Like” na svoj feed.
Sophos preporučuje brisanje svih stavki u feed-u vesti vezano za linkove i trebate da proverite svoj profil i info stranice i da se uverite da nema linkova i stranica vezanih sa te stranice dodatih u vaš profil.