wirusy nowe.txt

(13 KB) Pobierz
Naga Angelina Jolie � to kolejny chwyt cyberprzest�pc�w, maj�cy na celu zach�ci� nie�wiadome ofiary do pobrania, a co za tym idzie infekcji swojego komputera z�o�liwym oprogramowaniem.

W sk�ad sfa�szowanej wiadomo�ci wchodzi zdj�cie popularnej aktorki, oraz kr�tki tekst, w kt�rym spamerzy przekonuj� ofiar�, i� mail jest cz�ci� programu MSN Featured Offers. Zach�caj� oni odbiorc� do pobrania i obejrzenia kr�tkiego filmu z nag� Angelin� Jolie. Plik, kt�ry internauta musi �ci�gn�� na sw�j komputer nosi nazw� video-nude-anjelina.avi.exe i w rzeczywisto�ci jest trojanem o nazwie Trojan.Agent.AGGZ.

BitDefender ostrzega, aby nie da� si� nabra� ten prosty chwyt, kt�ry w przeci�gu ostatnich kilku miesi�cy okaza� si� niezwykle skuteczny. Cyberprzest�pcy coraz cz�ciej w swojej dzia�alno�ci wykorzystuj� wizerunki os�b znanych, kt�re poniek�d w oczach nie�wiadomych ofiar wywo�uj� zaufanie.                                                                      numer  2    W dzisiejszych czasach wie�ci o wykryciu nowego zagro�enia w Internecie, wirusa, b�d� trojana po wielu z nas sp�ywaj� jak przys�owiowa �woda z kaczki�. Przyzwyczaili�my si�, �e na co dzie� specjali�ci wykrywaj� olbrzymie ilo�ci szkodliwego oprogramowania, ale nasz komputer b�dzie bezpieczny, o ile wyposa�ony jest w oprogramowanie antywirusowe, a jego w�a�ciciel nie otwiera materia��w i link�w pochodz�cych z nieznanych �r�de�. W stosunku do nazwanego przez tw�rc�w Limbo 2 z�o�liwego oprogramowania wspomniane zabezpieczenia mog� nie wystarczy�.

Limbo 2 jest w pe�ni konfigurowalnym trojanem, kt�ry potrafi przemkn�� niespostrze�enie obok aplikacji zabezpieczaj�cych producent�w - Symantec, McAfee, czy AVG. Wszystko to za spraw� tzw. zmiennych pow�ok, kt�re mog� przybiera� niezliczon� liczb� wariant�w, przy niezmiennej zawarto�ci i procesie funkcjonowania. Przez cyberprzest�pc�w wykorzystywany jest on g��wnie do przechwytywania identyfikator�w wykorzystywanych w operacjach bankowych w Internecie.

Firma PrevX, specjalizuj�ca si� w bran�y bezpiecze�stwa, poinformowa�a, i� na wielu forach z �podziemia� Limbo 2 oferowany jest za oko�o 1300 USD. Dodaje tak�e, �e zainteresowanie tego typu oprogramowaniem jest olbrzymie, podaj�c przyk�ad fora internetowego, gdzie w w�tku o Limbo 2 zanotowano 15 tys. wypowiedzi.                                               numer 3   Bruce Schneier, znany ekspert do spraw bezpiecze�stwa, wraz z grup� student�w z Uniwersytetu Waszyngto�skiego, wykry� podatno�� jednej z warstw zabezpiecze� aplikacji TrueCrypt, mo�liwej do z�amania przy pomocy Windows Vista oraz takich program�w jak Microsoft Office Word czy Google Desktop.

Omawiana luka dotyczy funkcji o nazwie "zaprzeczalno�� - Ukryte Wolumeny" (ang. deniability), umo�liwiaj�cej po zaszyfrowaniu pliku, umieszczenie go w specjalnym obszarze dysku niewidocznym dla systemu operacyjnego, korzystaj�cej z mechanizmu Deniable File Systems (DFS). W odr�nieniu do standardowego procesu szyfrowania danych, gdy kodowane s� one w spos�b nieczytelny za pomoc� jednego z dost�pnych algorytm�w, DFS maskuje ich wyst�powanie zupe�nie pozbawiaj�c na to dowod�w. Jak si� jednak okaza�o, grupa ekspert�w by�a w stanie z�ama� zakodowane w ten spos�b zasoby bez wcze�niejszego odszyfrowywania. W tym przypadku z�amanie go oznacza�o po prostu przedstawienie silnych dowod�w, �e zaszyfrowane dane istniej�.

Stwierdzili oni, �e system Windows Vista mo�e ujawni� istnienie ukrytych plik�w. Tworzy on bowiem skr�ty wszystkich ostatnio u�ywanych plik�w, zapisuj�c je w katalogu Ostatnio u�ywane. Podobnie funkcja automatycznego zapisywania w programie Word, mo�e przyczyni� si� do ujawnienia wyst�powania ukrytych wersji zaszyfrowanych dokument�w. R�wnie� lista ostatnio modyfikowanych plik�w tworzona przez Google Desktop mo�e ujawni� ich istnienie. Ryzyko wydaje si� tym bardziej spore, bior�c pod uwag� fakt, �e atakuj�cy mo�e nie tylko wykorzysta� informacje odno�nie wyst�powania tego typu zasob�w na rynku, ale te� opracowa� spos�b na odczytanie ich zawarto�ci.

Zdaniem producenta TrueCrypta, luka ta nie wyst�puje ju� w najnowszej, sz�stej wersji programu. Sheneier nie jest jednak przekonany co do s�uszno�ci stawianej tezy, gdy� wsp�czesne aplikacje i systemy operacyjne s� bardzo skomplikowane, komunikuj�c si� ze sob� na wiele r�nych sposob�w natomiast ukrywanie istnienia wi��e si� z ich ci�g�ym �ledzeniem, co z kolei okazuje si� trudnym do rozwi�zania problemem. W przypadku aplikacji giganta z Mountain View, tymczasowym rozwi�zaniem problemu jest na�o�enie restrykcji dzia�ania w ograniczonym zakresie b�d� zamykanie lub wstrzymywanie Google Desktop na czas korzystania z ukrytych, czy te� tajnych danych.            nr   4 Swoj� dzia�alno�� w Internecie ujawni� szkodnik o nazwie GetCodec.a, kt�ry za cel obra� sobie infekowanie plik�w muzycznych. Zainfekowane pliki instaluj� na komputerze ofiary trojana, kt�ry daje z kolei mo�liwo�� przej�cia kontroli nad komputerem niepowo�anym osobom.

Szkodnik zamienia pliki muzyczne z rozszerzeniem MP3 na WMA, dodaj�c do nich jednocze�nie odno�nik do strony internetowej, po odwiedzeniu kt�rej na komputerze ofiary instalowane jest z�o�liwe oprogramowanie. Mechanizm aktywuje si� automatycznie po uruchomieniu zainfekowanego pliku. U�ytkownik przenoszony jest wtedy samoczynnie do strony, gdzie system prosi go o pobranie i zainstalowanie kodeka audio. Tak naprawde na komputerze nie�wiadomej ofiary instalowany jest trojan o nazwie Agent.arp.

GetCodec.a w odr�nieniu do wcze�niejszych przypadk�w tego typu, nie tylko za po�rednictwem plik�w WMA maskuje swoj� obecno�� na komputerze ofiary, ale r�wnie� infekuje istniej�ce pliki audio. Zagro�enie jakie z sob� niesie jest zdaniem specjalist�w z Kaspersky Lab o tyle wi�ksze, i� wi�kszo�� u�ytkownik�w nie doszukuje si� �r�d�a potencjalnego niebezpiecze�stwa w plikach MP3 przechowywanych na swoich komputerach.        nr  5   S�d federalny w Stanach Zjednoczonych skaza� 27-letniego Adama Vitale z Nowego Jorku na 30 miesi�cy wi�zienia za rozsy�anie niechcianej korespondencji reklamowej do ponad 1,2 miliona u�ytkownik�w us�ugi AOL. Opr�cz kary pozbawienia wolno�ci spammer musi zap�aci� 180 tysi�cy dolar�w odszkodowania firmie Time Warner, operatorowi AOL. Proceder spamowy Vitale rozpocz�� trzy lata temu razem ze wsp�lnikiem, Toddem Moellerem z New Jersey. W zamian za wysy�anie reklam programu komputerowego mieli otrzymywa� po�ow� z zysk�w ze sprzeda�y. Uda�o im si� omija� filtry antyspamowe dzi�ki cz�stej zmianie serwer�w i nag��wk�w wiadomo�ci.

Mimo takich wyrok�w spam to coraz powa�niejszy problem. Firma Sophos opublikowa�a raport dotycz�cy ilo�ci rozsy�anego spamu w drugim kwartale tego roku. Wynika z niego, �e a� 96,5% otrzymywanych przez Internaut�w maili to niechciane wiadomo�ci. Co najgorsze, najwi�cej spamu pochodzi z domowych komputer�w nie�wiadomych u�ytkownik�w, wcze�niej zainfekowanych z�o�liwym kodem i kontrolowanych zdalnie przez spammer�w.

W stosunku do pierwszego kwarta�u br. procent spamu we wszystkich wiadomo�ciach na �wiecie wzr�s� o ponad 4 punkty procentowe. Szacunkowo jedynie co 28. przesy�ka mailowa kr���ca w �wiatowej sieci nie jest spamem. W udost�pnionym rankingu najwi�kszych spamer�w na �wiecie pierwsze miejsce z wynikiem 14,9% zajmuj� wci�� Stany Zjednoczone. Na kolejnych pozycjach, z wynikami 7,5% oraz 6,8%, uplasowa�y si� Rosja i Turcja. Polska natomiast znalaz�a si� na pozycji sz�stej z wynikiem 3,6%. Taki sam udzia� w �wiatowym spamie przypad� W�ochom. Po raz pierwszy w raporcie pojawi�a si� Argentyna, kt�rej udzia� oszacowano na poziomie 2,9%.

Udost�pniony przez Sophos raport, wraz z szczeg�owymi diagramami ilustruj�cymi udzia� poszczeg�lnych kraj�w i kontynent�w w rozpowszechnianym spamie znale�� mo�na na oficjalnej stronie firmy.    nr6 Testy przeprowadzone przez Internet Storm Centre instytutu SANS prowadz� do smutnego wniosku - czas, przez jaki system operacyjny w �wie�ym, poinstalacyjnym stanie utrzyma si� w Internecie jest r�ny, ale pr�dzej czy p�niej komputer zostanie skompromitowany. W przypadku Windows zaj�o to 240 sekund.

Tych, kt�rzy maj� nadziej�, �e uda im si� szybko podpi�� nowy, niezabezpieczony system do Sieci i zainstalowa� poprawki z Windows Update przestrzegamy - s� raczej marne szanse na powodzenie. SANS proponuje, by w takich sytuacjach bezwzgl�dnie za��czy� chocia�by wbudowany w Windows firewall (powinien on zreszt� by� za��czony domy�lnie po instalacji). Problem traci na znaczeniu r�wnie� w sytuacji, gdy komputer znajduje si� za NATem.

Jeszcze kilka lat temu czas potrzebny do automatycznego zainfekowania nieza�atanego systemu Windows pod��czonego do Internetu oscylowa� wok� kilkunastu minut. Niestety wraz z coraz szybszym rozwojem nowych odmian z�o�liwego kodu czas ten drastycznie skraca si� z roku na rok, wi�c zabezpieczanie system�w od pierwszej chwili po instalacji powinno by� oczywisto�ci�.                   nr  8 W skrzynkach pocztowych u�ytkownik�w z Polski i nie tylko zacz�y pojawia� si� fa�szywe maile pochodz�ce rzekomo od firmy kurierskiej UPS Packet Service. Zawieraj� one w za��czniku zainfekowane koniem troja�skim pliki, kt�re po otworzeniu przez u�ytkownika pobieraj� na jego komputer z�o�liwe oprogramowanie.

Wspomniane maile zawieraj� nast�puj�c� tre�� - Dzie� dobry, niestety nie mo�emy dostarczy� Pa�stwa przesy�ki wys�anej 1 lipca, poniewa� adres odbiorcy nie istnieje. Prosimy o wydrukowanie potwierdzenia nadania przes�anego w za��czniku tego maila - wraz z nim b�d� Pa�stwo mogli odebra� od nas nadan� paczk�. W obiegu pojawi�a si� tak�e angloj�zyczna wersja tej wiadomo�ci. W jej za��cznikach tych wiadomo�ci znajdziemy pliki o rozszerzeniu ZIP, kt�re w wi�kszo�ci przypadk�w s� archiwami RAR. Po rozpakowaniu wspomnianego pliku i otworzeniu jego zawarto�ci uruchamiany jest mechanizm, kt�ry pobiera i infekuje komputer ofiary szkodliwym oprogramowaniem.

Pomimo, i� producenci oprogramowania antywirusowego pracuj� ju� nad przygotowaniem sygnat...
Zgłoś jeśli naruszono regulamin