Arhiva za ‘hakeri’ tag
Hakeri zapretili da će danas objaviti izvorni kod Norton Antivirus programa
Hakerska grupa je zapretila preko Twitter-a da će objaviti izvorni kod Norton Antivirus programa kompanije Symantec kojeg su navodno ukrali. Kompanija Symantec je objavila da ove objave koje su se pojavile na Twitter-u apsloutno ne predstavljaju nikakvu pretnju niti za kompaniju niti za njene klijente.
Hakerska grupa koja sebe naziva ” Yama Tough” i koja koristi “Anonimous” masku na svom Twitter avataru, zapretila je da će danas da objavi 1.7GB izvornog koda Norton Antivirus programa.
Nekoliko izvora je početkom mjeseca objavilo da su hakeri uspeli da pristupe izvornom kodu nekoliko Symantec proizvoda. Kompanija Symantec je priznala da je došlo do hakerskog upada i da su hakeri došli do izvornog koda starijih Symantec proizvoda kao što su Symantec Endpoint Protection (SEP) 11.0 i Symantec Antivirus 10.2. Kompanija naglašava da ovaj hakerski napad ni na koji način nije ugrozio trenutno aktuelne Symantec.
Hakerska grupa navodi da su izvorni kod pronašli nakon provale na servere Indijske vojne obaveštajne službe. Kod je očigledno tu ostavljen greškom nakon što su Indijske Vlasti pregledale da li je kod bezbedan za korišćenje.
Kod čijim objavljivanjem preti ova hakerska grupa je izvorni kod koji se odnosi na Norton Utilities 2006, koji se više ne prodaje niti je više podržan.
Trenutna verzija Norton Utilities je u potpunosti ponovo izgrađena i nema ništa zajedničko sa ovim kompromitovanim kodom korišćenom u Norton Utilities 2006. Objavljivanje ovog koda ne predstavlja nikakvu bezbednosnu pretnju korisnicima trenutne verzije programa Norton Utilities,
saopštila je kompanija Symantec.
Ruski i Estonski hakeri u jednoj od najvećih botnet prevara uzeli milione dolara
Pojavilo se više detalja o tome kako je sedam Estonskih i Ruskih hakera, optuženih od strane SAD-a, uspelo da preuzme kontrolu na više od 4 miliona kompjutera širom sveta, od kojih su mnogi od njih vlasništvo Vladinih agencija i velikih kompanija, i prikupe 14 miliona dolara od legitimnih poslovanja. Šema, koja datira iz 2007 godine, koristi sličan botnet trojanac za preusmeravanje web prometa na određene destinacije na kojima oglašivači plaćaju za dovođenje prometa.
FBI navodi da se u centru ove online prevare nalazi se malware pod nazivom "Operation Ghost Click" koji je DNSChanger botnet. To je trojanac koji kada je jednom instaliran na sistem, preusmereva svoje Domain Name Service zahteve na server i efikasno preuzima kontrolu na svim izlaznim Internet prometom zaraženih sistema. Trojan takođe traži druge sisteme na lokalnoj mreži koji koriste Dinamic Host Configuration Protocol (DHCP) i pokušava da promene njihova DNS podešavanja čime bi preuzeo kontrolu nad računarima u LAN-u a koji nisu inficirani.
Botnet i DNS serveri su pod kontrolom Rove Digital, Estonska kompanija koja se smatra odgovornom za pravljenje miliona botnet-a. Rove Digital takođe je stajao iza lažne antivirus prevare "affiliate programa" pod nazivom Nellicash, kroz koji je prodavao informacije ukradene od žrtava FAKEAV download-a.
DNSChanger je poznata pretnja već godinama, njegov instaler je maskiran kao codec potreban za gledanje video sadržaja na sajtu, i bio je široko rasprostranjen na pornografskim sajtovima.
Računar žrtve postaje inficiran zlonamernim programom (malware) kada poseti neke sajtove ili preuzme neki softver za gledanje online videa,
navodi FBI u svojoj izjavi o ovom slučaju.
Juče je Estonska policija uhapsila izvršnog direktora Roe Digital, Vladimir Tsastsin, i još pet zaposlenih, a vlasti u SAD su onespsobili komandnu i kontrolnu mrežu, uključujući i DNS servere u Njujorku i Čikagu. Treba reći da je Vladimir Tsastsin 2008 godine u Estoniji osuđen za prevaru sa kreditnim karticama.
FBI naglašava da je najlakši način za proveru da li je neki računar zaražen sa DNSChanger-om, provera IP adrese DNS servera u podešavanjima računarske mreže. FBI je korisnicima obezbedio i alat za proveru da li je njihov DNS server jedan od lažnih servera.
Turski hakeri SQL napadom upali u NetNames DNS servere
Turska hakerska grupa Turkguvenligi uspela je preko vikenda da sa poigraju sa evidencijom Internet adresa, preusmeravajući web promet sa velikog broja sajtova koji pripadaju kompanijama uključujući Microsoft, UPS i Vodafona na različite sajtove pod njihovom kontrolom.
Prema nekim informacijama, promet sa 186 web sajtova preusmeren je na sajtove pod kontrolom "Turkguvenligi". Poruku na napadnutim sajtovima je glasila: "4. septembar. Mi Turkguvenligi proglašavamo ovaj dan kao svetski dan hakera…"
Svi napadnuti sajtovi registrovani kroz NetNames, koji je deo NBT grupe. NetNames obezbeđuje DNS (Domain Name Sistem) uslugu za sajtove, koja je sistem koji se koristi za prevođenje imena domena u IP adresu.
Turki hakeri su uspeli da hakuju NetName DNS servere kroz SQL Injection napad, koji uključuje ubacivanje komande u web formu kako bi se videlo da li baza podataka u pozadini odgovara. Ako ove komande nisu skenirane u cilju otkrivanja zlonamernog koda, napadač može dobiti pristup sistemu.
U slučaju NetNames, hakerska grupa Turkguvenligi je stavila “redelegation order“ u sistem kompanije i promenila adresu master DNS servera koji je služio podatke za web sajtove, navodi u saopštenju NetNames. Napad se dogodio u nedelju oko 9 časova.
Ostali sajtovi koji su bili predmet napada pripadaju listu The Telegraph, Coca-Cola, Interpol, Adobe, Dell, Microsoft, Pežo, Univerzitetu Harvard, F-Secure, BitDefender i ostalima.
Ako su hakeri uspeli da promene DNS podešavanja koja drži registar domena, onda su verovatno mogli da promene i druga podešavanja, kao što je onemogućavanje DNSSEC, ili jednostavno da promene DNS podešavanja kako bi pokazali na servere koji ne podržavaju DNSSEC.
Hakeri se dokopali certifikata sa kojim mogu napasti Gmail račune
Hakeri su se preko Nizozemskog certificate authority (CA) dokopali digitalnog certifikata koji vrijedi za sve sajtove čiji je vlasnik kompanija Google. Sajber kriminalci mogu koristiti ovaj certifikat za "men-in-the-middle" napade ,ciljajući korisnike Gmail-a, Google tražilice ili bilo koje druge usluge kojom upravlja Google.
“Men-in-the-middle” napada se također može pokrenuti putem spam poruka sa linkovima koji vode do stranica koje se recimo predstavljaju kao pravi Gmail. Ako primatelj spam poruke klikne na taj link, korisničko ime i lozinka njegovog računa bit će ukradeni.
Početkom ove godine, Iranski haker provalio je na servere koji pripadaju prodavaču za certificate authority Comodo, izdavši sebi niz certifikata za web sajtove, uključujući Gmail, Hotmail, Yahoo Mail. Sa tim certifikatima on je mogao prisluškivati korisnike tih usluga, čak i ako oni koriste SSL kako bi zaštitili svoje e-mail sesije.
Ista stvar se dogodila ponovo. Ovaj put, Nizozemski certificate authority DigiNotar izdao je lažni certifikat za google.com i sve poddomene. Kako se čini, Gmail je krajnji cilj. Počinitelj je za sada nepoznat ali da bi i ovoga puta to mogao biti Iranac, jer prvi izvještaji govore o tome da je certifikat korišten za napade u toj zemlji. Certifikat je izdan 10 srpnja, tako da je bio u uporabi nekoliko tjedana prije nego što je otkriven.
DigiNotar je ukinuo certifikat međutim, kompanija do sada nije objavila kako je certifikat uopće izdan. To je rezultiralo da Google i Mozilla urade zakrpe za Chrome i Firefox stavljajući na crnu listu cijelog certificate authority.
Kompanija Microsoft također navodi da su Windows Vista, Server 2008, Windows 7 i Server 2008 R2, već provjerile Microsoft Certificate Trust List, sa kojeg je uklonjen DigiNotar, tako da Internet Explorer i ti sustavi ne bi trebali imati povjerenje u taj certifikat. Microsoft navodi da će izdati zakrpu koja će certifikat uklonili iz sustava Windows XP i Windows Server 2003.
DigiNotar za sada nezna ništa o počinitelju. Odgovornost za Comodo hakiranje je preuzela osoba koja tvrdi da je Iranski državljanin, koji voli svoju zemlju i da je napad izveo sam. Ovo najnovije hakiranje može također biti još jedan napad pojedinca ili pak neke Vlade.
Apsolutno povjerenje dato certificate authorities, te osjetljivost da je to povjerenje zloupotrebljno već odavno se smatra problemom. Certificate authorities su i dalje najslabija karika u cijeloj infrastrukturi javnih ključeva i iako kriptografske sustave može biti izrađen tako da smanjiti mogućnost zloupotrebe, ipak se u još uvijek ništa nije promjenilo, bez obzira na uočene nedostatke.
Hakerska grupa Anonymous objavila da će 05.11. srušiti Facebook
Hacktivisti grupe Anonymous, koji su odgovorni za cyber-napade na Pentagon, News Corp, Mastercard i mnoge druge, obećavaju da će uništi Facebook 5 studenoga. Navodeći svoju zabrinutost oko brisanja Facebook računa grupe, Anonymous se nada da će "ubiti Facebook", "komunikacijski medij koji sve obožavaju."
Ovo nije prvi put da Anonymous govorio protiv društvenih mreža. Nakon što je Google uklonio Anonymous "Gmail i Google + račun, ova hakerska grupa je obećala da će napraviti vlastitu društvenu mrežu, pod nazivom AnonPlus.
Haktivisti grupe su potvrdili svoje sudjelovanje u skoro svakom značajnijem hakerskom napadu koji se dogodio ove godine, a uspješno su provalili u 70 web stranica raznih agencija za provedbu zakona. Također, potvrdili su da su odgovorni i za rušenje sajta Sirijskog Ministarstva Obrane prije nekoliko dana.
Facebook prodaje informacije Vladinim agencijama i daje tajnih pristup informacijama sigurnosnim kompanijama, tako da one mogu špijunirati ljude iz cijelog svijeta. Neke od ovih tzv whitehat infosec kompanija rade za autoritarne Vlade, poput onih u Egiptu i Siriji,
navodi u svojim optužbama Anonymous.
Ispod je video i priopćenje u kojem Anonymous objašnjava razloge za svoju nadolazu bitku sa najvećom svjetskom društvenom mrežom.
Microsoft pokrenuo anti-hacking takmičenje sa nagradnim fondom od 250 hiljada dolara
Microsoft je pokrenuo takmičenje sa nagradnim fondom od 250.000 dolara za istraživače koji razvijaju odbrambeno bezbednosne tehnologije i inovativne taktike za osujećivanje sajber napada.
Kompanija je pokrenula ovo BlueHat Prize takmičenje na glavnoj Black Hat konferenciji za bezbednost računara koja se održava u Las Vegasu.
Kompanija Google ima sličan model nagrađivanja hakera koji otkriju ranjivosti u njenom pretraživaču Chrome-u, prema navodima kompanija je do sada na nagrade u 2011 godini potrošila nešto više od 110,000 dolara, a pretpostavlja da će ukupan iznos u 2011 godini biti oko 190.000 dolara.
S obzirom da su i dalje u porastu kriminalni napadi na privatne i Vladine računarske sisteme, Microsoft prepoznaje potrebu da stimuliše istraživanje u oblasti odbrambenih tehnologija računarske bezbednosti. Naš interes je da se promoviše razvoj inovativnih rešenja, a ne da se bavimo otkrivanjam pojedinačnih problema,
navodi se u saopštenju kompanije.
Kompanija Microsoft, za razliku od sličnih modela koje imaju Google i Mozilla, odlučila se da ponudi nagrade za celokupnu odbranu od svih vrsta sajber napada, umesto plaćanja "nagrada" za one koji otkrivaju pojedinačne grešake i propuste.
BlueHat Prize takmičnje obećava više od 250.000 dolara u gotovini i druge nagrade a ovogodišnja tema takmičenja je sprečavanje hakovanje i iskorištavanja ranjivosti memorije računara.
Microsoft navodi da se nada da će ovo takmičenje inspirisati doprinos koji mogu da pruže naučnici, sigurnosni profesionalci, pa čak i mladi hakeri.
Dodelu BlueHat nagrada vodiće interno sudijsko veće kompanije Microsoftu, a najbolje rešenje će biti nagrađeno sa 200.000 dolara dok će 50.000 dolara pripasti drugoplasiranom. Nagrada za treće mesto će biti pretplata na Microsoft usluge u vrednosti od 10.000 dolara.
Pobednici BlueHat Prize takmičenja će biti predstavljeni na Black Hat skupu u Las Vegasu sledeće godine.
Više informacije o takmičenju možete naći na sajtu microsoft.com/security/bluehatprize.
Hakerska grupa Anonymous objavila 90.000 vojnih e-mail adresa i lozinki
“Haktivisti” organizacije Anonymous Operations jučer su objavili 90.000 vojnih e-mail adresa i lozinki na web sajtu Pirate Bay.
Organizacija je uhakovala u mrežu Vladine tvrtke za ugovaranje i konzultantske poslove Booz Allen Hamilton, gdje su prema njihovim tvrdnjma otkrili popis sa oko 90.000 vojnih e-mail adresa i lozinki.
Anonymous također tvrdi da je tvrtka umješana u nekoliko državnih programa za nadzor kao i u prikupljanje obavještajnih podataka, koji se mogu smatrati protuzakoniti te insinuiraju da je nekoliko Booz Allen rukovoditelja, svi bivši članovi Agencije za Nacionalnu Sigurnost, iskoristilo nezakonite Vladine poslove kako bi ojačali svoje privatne tvrtke.
“AntiSec” ili operacija Anti-Security, je zajednički napor hakerskih grupa LulzSec, Anonymous i još nekoliko drugih, u napadu i krađi povjerljivih informacija Vlada i korporacija, te potom svjetskoj javnosti izložiti percipiranu korupciju i zloupotrebu vlasti. Hakerska grupa LulzSec raspala se koncem lipnja, a mnogi njeni članovi reintegrirali su se sa svojom izvornom organizacijom, Anonymous.
Web stranice i mreže brojnih tvrtki i vladinih organizacija već su napadnute u ime opracije AntiSec. Anonymous vjeruje da su ovi njihovi napori jednostavno oblik građanskog neposluha, a njihova taktiku je “mirni prosvjed”.
Američka Vlada aktivno radi na otkrivanju i uhićenju članove ove grupe i nada se da bi veoma brzo mogli njeni napori mogli dati rezultate.
Hakerska grupa LulzSec oborila CIA web sajt!
Wikileaks pozdravio denial of service (DOS) napad na web sajt CIA.gov koji je izvela hakerska grupa LulzSec. Wikileaks je na Twitter-u objavio da CIA sada shvata značenje "WTF", što je referenca za CIA-in Wikileaks Task Force, koja je vodila istragu oko Wikileaks-ovog objavljivanja tajnih dokumenata Američke Vlade.
Napad i obaranje sajta CIA.gov dolazi nakon niza DoS napada i infiltracija iza kojih stoji hakerska grupa LulzSec, uključujući i hakiranje servera koji pripada Američkom Senatu kao i objavljivanje lozinki i e-mail adresa 26.000 korisnika porno sajtova. Ova hakerska grupa je također juče preuzela odgovornost za hakiranje nekoliko gaming sajtova među kojima su Eve Online, Minecraft i League of Legends.
LulzSec koja je do nedavno bila relativno nepoznata hakerska grupa, također je napravila još jedan vrlo zanimljiv gest, objavila je na Twitter-u da će prihvatati zahtjeve za hakiranje od bilo tkoga tko želi da se sruši neki web sajt. “Pozovite 614-LULZSEC, navedite cilj i mi ćemo ga uništiti", navodi se u objavi ove grupe.
Grupa ima uspostavljen HotLine za područje SAD, koji povremeno preusmjerava pozive na druge brojeve, uključujući FBI i Američku sigurnosnu tvrtku HBGary.
Naš broj poziva između 5 i 20 ljudi svake sekunde i mi te pozive možemo preusmjeriti gdje god želimo. Prijedlozi?
objavio je LulzSec u svom tweet-u.
Zloglasna hakerska grupa LulzSec objavila lozinke 26.000 korisnika porno sajtova
Zloglasna hakerska grupa LulzSec je objavila prijavne lozinke gotovo 26.000 korisnika porno sajtova. Hakeri su upali u bazu podataka porno sajta “pron”, otkrivajući ne samo e-mail adrese i lozinke skoro 26.000 članova već i akreditive 55 administratora drugih porno sajtova.
LulzSec je u ovoj objavi skrenuo posebnu pozornost na razne vladine i vojne e-mail adrese (.mil i .gov) koji se pojavljuju na spisku lasnika račune na porno sajtovima.
Da problem bude još veći, hakerska grupa LulzSec je pozvala svoje Twitter sljedbenike da iskoriste ovu situaciju tako da što bi pokušali da sa prijave na Facebook kombinirajući ove email-ove i lozinke žrtvi a potom da objave njihovoj familiji i prijateljima o njihovim porno navikama.
Srećom, Facebook-ov sigurnosni tim brzo je reagirao na ovu prijetnju resetujući lozinke svih računa koji odgovaraju objavljenim e-mail adresama. Naravno, ostaje mogućnost da se kombinacija ovih e-mail adresa/lozinki koriste na drugim web sajtovima ili nekim uslugama.
Ovo bi trebalo biti još jedno upozorenje i podsjetnik korisnicima Interneta o važnosti korištenja različitih lozinki za različite web sajtove.
Jednom kada je lozinka je ugrožena, samo je pitanje vremena kada će prevaranti uspjeti pristupiti vašim ostalim računima i ukrasti podatke koji bi im mogli donijeti financijsku dobit ili, u ovom slučaju, izazvati potencijalne neugodnosti.
Svoje navike oko odabira i korištenja lozinki morate mijenjati. Članak “Većina ljudi koristi tri lozinke” objašnjava naviku većine ljudi koju prevaranti vrlo vješto koriste da bi upadali u njihove račune. U članku se također navodi vrlo jednostavan primjer kako da osmislite vlastiti sustav za odabir lozinke.
Kina optužila Ameriku za pokretanje globalnog Internet rata
Kineski vojni vrh je optužio SAD za pokretanja globalnog "Internet rata" sa kojim ruši Arapske i druge vlade, a pažnju preusmjera tvrdnjama o Internetskim napadima na zapadne ciljeve koji su navodno podrijetlom iz Kine.
Optužbe Kineski vojnog vrha dolaze nakon tvrdnji da su ovaj tjedan računalni hakeri iz Kini pokušali ugroziti osobne Gmail račune nekoliko stotina ljudi, uključujući vladine dužnosnike, vojno osoblje i političke aktiviste.
Google je locirao podrijetlo napada izjavivši da se radi o gradu Jinan u kome se inače nalazi sjedište Kineske Vojne Škole čija su se računala povezivala sa izuzetno sofisticiranim napadom na Google sustave prije 17 mjeseci. Kina je zanijekala odgovornost za ova dva napada.
Glasnogovornik State Department-a, Mark Toner, priopćio je kako su Sjedinjene Države podigle nivo svoje zabrinutosti, koja se odnos na Kinu, nakon ovih najnovijih optužbi. On je naveo da su ove optužbe veoma ozbiljne ali nije želio komentirati izvješća o Kineskom sudjelovanju.
Kineski mediji navode kako su nedavni računalni napadi i incidenti na Internetu dio strategije Američke Vlade koja treba da posluži za promicanje promjene režima u Arapskim zemljama.
U posljednje vrijeme, Internet tornado je protutnjao svijetom, šokirajući svijetsku javnost. Iza svega što se desilo stoji sjena Amerike. Suočeni sa ovim očitim zagrijavanjem za Internet rat, svaka nacija i vojska ne može ostati pasivna već mora ubrzano da se pripreme za borbu u ovom Internet ratu. I dok je nuklearni rat bio strategiju industrijske ere, Internet rat je proizvod informacijskog doba. Ovakvi sukobi mogu biti iznimno destruktivni, prijeteći nacionalnoj sigurnosti i samom postojanju države. Kina mora reći cijelom svijetu da stoji iza svog načela o održivosti Internet granica i zaštiti svog Internet suvereniteta, ujediniti sve napredne snage kako bi se ušlo u eru mirnodopske uporabe Interneta, i Internet svijetu vratilo zdravo, uređeno okruženje,
navodi se u jednom od članaka, koji je potpisan od strane Ye Zheng i Zhao Baoxian, identificiranih kao pitomci Kineske Akademije Vojnih Nauka.
Kina već filtrira sadržaj i blokira brojne inozemne web stranice, sustavom poznatim kao "Great Firewall of China". Policija zapošljava velike snagu za monitoring Interneta, koje pretražuju web u potrazi za nezakonitim ili subverzivnim sadržajem. Oni korisnicima koji prenose ove osjetljive kontakte mogu biti optuženi za propagandu ili druga kaznena djela.
Brojne strane Vlade navode da su bile na meti hakerskih napada iz Kine, a zvanični Peking sve te navode rutinski negira navodeći da je i sam žrtva takvih aktivnosti.
Američka državna tajnica Hillary Clinton priopćila je novinarima da su napadi poput ovog posljednjeg navodnog napada na Google, primarni razlog zašto je State Department pokrenuo stvaranje cyberspace strategije.