Bezpieczeństwo

Lojax pod kontrolą w naszej sieci

27 września 2018

Lojax pod kontrolą w naszej sieci

Jeśli czytacie nie tylko naszego bloga, ale i np. „sieciową literaturę bezpieczniacką”, mogliście trafić na artykuł o trojanie Lojax. To wyjątkowo złośliwe paskudztwo. Instaluje się jako moduł UEFI, co powoduje, że nie damy rady się go pozbyć reinstalując system, a nawet… wyrzucając twardy dysk. UEFI to następca BIOS – interfejsu między systemem operacyjnym i oprogramowaniem układowym. W skrócie – to jest to, co widzimy na ekranie jako pierwsze, gdy uruchamiamy komputer.

Cyberwojna, etap kolejny?

Według badaczy z firmy ESET znacząca większość zainfekowanych Lojaxem urządzeń znajduje się na terenie Polski. Fakt staje się jeszcze bardziej niepokojący, gdy okazuje się, że autorstwo tego złośnika przypisywana jest grupie APT28/FancyBear, otwarcie wiązanej z wywiadem wojskowym Rosji! Czyżby kolejny dowód na to, że opisywany przeze mnie na stronie CERT Orange Polska wykład z Security Case Study wcale nie jest abstrakcją?

Na razie cel infekcji nie jest znany, bowiem nie zanotowano złośliwego ruchu do/z zainfekowanych urządzeń. Jednak oczywiście domeny kojarzone z Lojaxem trafiły już na naszego sinkhole’a. Oznacza to, że zainfekowane urządzenia nie będą mogłby połączyć się z botmasterami. Jeśli macie wątpliwości, czy obawy a propos „stanu zdrowia” waszych komputerów – zajrzyjcie na stronę CyberTarczy.

Udostępnij: Lojax pod kontrolą w naszej sieci

Bezpieczeństwo

Rozgryźliśmy kolejnego trojana!

20 listopada 2014

Rozgryźliśmy kolejnego trojana!

Jeśli czytacie nie tylko naszego bloga, ale i np. „sieciową literaturę bezpieczniacką”, mogliście trafić na artykuł o trojanie Lojax. To wyjątkowo złośliwe paskudztwo. Instaluje się jako moduł UEFI, co powoduje, że nie damy rady się go pozbyć reinstalując system, a nawet… wyrzucając twardy dysk. UEFI to następca BIOS – interfejsu między systemem operacyjnym i oprogramowaniem układowym. W skrócie – to jest to, co widzimy na ekranie jako pierwsze, gdy uruchamiamy komputer.

Cyberwojna, etap kolejny?

Według badaczy z firmy ESET znacząca większość zainfekowanych Lojaxem urządzeń znajduje się na terenie Polski. Fakt staje się jeszcze bardziej niepokojący, gdy okazuje się, że autorstwo tego złośnika przypisywana jest grupie APT28/FancyBear, otwarcie wiązanej z wywiadem wojskowym Rosji! Czyżby kolejny dowód na to, że opisywany przeze mnie na stronie CERT Orange Polska wykład z Security Case Study wcale nie jest abstrakcją?

Na razie cel infekcji nie jest znany, bowiem nie zanotowano złośliwego ruchu do/z zainfekowanych urządzeń. Jednak oczywiście domeny kojarzone z Lojaxem trafiły już na naszego sinkhole’a. Oznacza to, że zainfekowane urządzenia nie będą mogłby połączyć się z botmasterami. Jeśli macie wątpliwości, czy obawy a propos „stanu zdrowia” waszych komputerów – zajrzyjcie na stronę CyberTarczy.

Udostępnij: Rozgryźliśmy kolejnego trojana!

Bezpieczeństwo

Zeus w Twoim smartfonie

13 grudnia 2012

Zeus w Twoim smartfonie

Odkąd smartfony stały się nieodłączną częścią naszego życia a często także narzędziem wykorzystywanym w pracy, cyberprzestępczość weszła na nowy poziom. Co gorsze, smartfony są najmniej chronionymi urządzeniami,, według badań Trend Micro aż połowa (!) z nas nie używa żadnych zabezpieczeń na swoich telefonach. Ściągamy całą masę aplikacji, często nie sprawdzając ich źródła. A cyberprzestępcy ukrywają tam złośliwe oprogramowanie, które zmienia telefon w narzędzie szpiegujące w rękach przestępców, które może nagrywać Twoje rozmowy, wykraść wiadomości tekstowe i szpiegować Twoje prywatne spotkania. W dodatku, aplikacje te ewolują, stając się dla nas nieustającym zagrożeniem. Przesada? Niekoniecznie

Jednym z rozwijających się trojanów jest nowa wersja popularnego Zeusa o złowieszczej nazwie „Zeus In The Mobile”. Potrafi atakować za pomocą używanego przez nas komputera w celu przechwycenia hasła wysyłanego przez bank na nasz telefon. Mimo, że Zeus działa od niedawna, jego ofiarą padło już 30 tysięcy klientów europejskich banków.

Większość z nas korzysta z SMSów, które wysyłają banki, by potwierdzić naszą tożsamość w trakcie przeprowadzania transakcji internetowych. Atak rozpoczyna się, kiedy korzystając z przeglądarki klikamy w zachęcający nas link, wysłany na przykład przez znajomą nam osobę. Instalujemy tym samym nieświadomie Zeusa, który pozwala cyberprzestępcy zainfekować przeglądarkę. Kiedy więc otworzymy następnym razem stronę naszego banku, trojan przechwyci nasze dane logowania i wyświetli komunikat o możliwości zainstalowania niezbędnego oprogramowania chroniącego nasze urządzenie mobilne. W trosce o bezpieczeństwo danych podajemy swój numer telefonu, dostajemy smsa z uprawnieniami do instalacji wirusa ukrywającego się pod zabezpieczającym oprogramowaniem i o ironio, w banalny sposób dajemy przestępcom prosty dotęp do naszego konta bankowego. Teraz za każdym razem, gdy będziemy wykonywać przelew, Zeus a właściwie osoba nim sterująca będzie mieć możliwość przelewania części naszych pieniędzy na swój rachunek. W dodatku o kradzieży nie dowiemy się tak szybko – wirus zainstalowany w przeglądarce będzie bowiem wyświetlał fałszywą stronę, obrazującą nierzeczywisty, zawyżony stan konta. Jak odbywa się cały proces? W tym miejscu znajdziesz opis ataku krok po kraku.

Na działanie Zeusa wystawione są smartfony działające w systemach Android i BlackBerry. iPhone’y jak na razie są „bezpieczniejsze” chociaż i to, może się w każdej chwili zmienić. Nie wpadajmy jednak w panikę. Istnieją sposoby, by ustrzec się przed koszmarem rabunku rodem z filmów science-fiction. Nie klikajmy w podejrzane linki, ściągajmy aplikacje tylko z oficjalnych kanałów producentów, a przede wszystkim zaopatrzmy się w program zabezpieczeń zarówno na smartfonie, jak i komputerze. Zobaczcie film, w którym Trend Micro radzi, jak skutecznie bronić się przed atakami.

Udostępnij: Zeus w Twoim smartfonie

Bezpieczeństwo

Sprawdź, czy wyłączą Ci internet

5 lipca 2012

Sprawdź, czy wyłączą Ci internet

Od razu powiem, że dramatu nie ma, FUD-u siać nie zamierzam, tym niemniej w niedzielę część internautów może ku swojemu zaskoczeniu zobaczyć, że choć teoretycznie ma dostęp do sieci, nie może z niej skorzystać. Powodem może być trojan DNS Changer.

e1735920be54958ec8420f3b3dbafadaf15O DNS Changerze pisaliśmy już w marcu. W skrócie – zamienia (czy raczej zamieniał) on bez wiedzy użytkownika zapisane w ustawieniach komputera i programów adresy IP serwerów DNS, dzięki czemu przestępcy mogli np. podstawiać własne strony w miejsce prawdziwych. Botnet rozbiła FBI, a z racji ogromnej liczby zainfekowanych komputerów podmieniła serwery DNS cyber-złodziei na własne. Dlaczego zatem wracamy z tematem na łamy Bloga Technologicznego? Ano dlatego, że Amerykanie nie mogą utrzymywać podstawionych serwerów do końca świata – tym bardziej, że już raz przekładali datę ich wyłączenia. Teraz już zmian nie będzie – 8 lipca nawet kilkanaście procent internautów może nagle stracić dostęp do sieci.

Może, ale nie musi. Nasz krajowy CERT pokaże Wam, czy macie ustawione dobre DNSy, ale możecie to równie dobrze sprawdzić sami. W przypadku Windows XP należy wybrać Start/Ustawienia/Połączenia sieciowe. Tam zaznaczcie połączenie, przy którym widnieje stan „Połączono” i prawym przyciskiem myszy wybierzcie Właściwości. W oknie, które się pokaże, należy zaznaczyć Internet Protocol (TCP/IP) i znów wybrać Właściwości. Jeśli w oknie, które się pokaże, w zaznaczonym miejscu zobaczycie któryś z adresów z poniższej tabeli, oznacza, że padliście ofiarą DNS Changera.

Zakres adresów serwerów DNS botnetu DNS Changer

Od: Do:
85.255.112.0 85.255.127.255
67.210.0.0 67.210.15.255
93.188.160.0 93.188.167.255
77.67.83.0 77.67.83.255
213.109.64.0 213.109.79.255

Co teraz? Przeskanujcie oczywiście komputer oprogramowaniem antywirusowym, a potem (jeśli korzystacie z Neostrady) wpisać jako DNS podstawowy adres 194.204.159.1, zaś DNS alternatywny to 194.204.152.34.

Udostępnij: Sprawdź, czy wyłączą Ci internet

Bezpieczeństwo

Patrz na SMSy, czyli warto pilnować swoich pieniędzy

3 marca 2011

Patrz na SMSy, czyli warto pilnować swoich pieniędzy

Ledwie przez banki i media gremialnie przetoczyła się fala ostrzeżeń przez trojanem Zeus (wcale nie nowym „produktem” sieciowych przestępców) i jego mobilną wersją, a w sieci pojawiają się już informacje o jeszcze bardziej wyrafinowanym programie, którego celem jest kradzież naszych pieniędzy.

W przeciwieństwie do dotychczasowych „bankerów”, czyli trojanów przeznaczonych do wyprowadzania pieniędzy z kont nieświadomych użytkowników, OddJob – taką roboczą nazwę nadano nowemu narzędziu – nie wykrada haseł do systemów bankowych. Jak ładnie określiła to w swoim komunikacie firma, która jako pierwsza odkryła OddJob: „On nie kradnie haseł, tylko wchodzi do banku, po cichu przemykając użytkownikowi pod pachą”. A kiedy już się przemknie, może przejąć aktywną sesję, czyli „odłączyć” użytkownika zarażonego komputera od banku i „wejść” na jego miejsce. Nie pomoże nawet wylogowanie z banku – choć użytkownik będzie widział na ekranie informacje o opuszczeniu systemu, przestępca wciąż będzie w nim buszował, przeprowadzając swoje transakcje, bądź podmieniając dane z naszych zaplanowanych operacji na swoje!
Do tej pory stwierdzono już ataki za pomocą OddJoba w USA, Danii i – niestety – w Polsce. Jak sobie z nim poradzić? Póki co nie tak łatwo, jak z dotychczasowymi „bankerami”, bowiem konfiguracja trojana pobierana jest za każdym razem z zewnętrznego serwera, nie zaś jak zazwyczaj zachowana na dysku zarażonego komputera, gdzie wykrywa ją oprogramowanie antywirusowe. Na pewno pomoże unikanie podejrzanych stron, bowiem większość komputerów, na których stwierdzono OddJoba została zarażona za pośrednictwem witryn, zmodyfikowanych przez crackerów. A przede wszystkim pamiętajmy, że rutyna przy przeprowadzaniu operacji finansowych zdecydowanie nie jest wskazana. Zawsze patrzcie, jakie transakcje potwierdzacie w systemie bankowym, a jeśli numer konta, bądź kwota na SMSie z hasłem są inne, niż te, które wpisaliście – nie wpisujcie hasła. I oczywiście uaktualniajcie na bieżąco bazy swoich antywirusów, do których prędzej, czy później trafi odpowiednia szczepionka.

Udostępnij: Patrz na SMSy, czyli warto pilnować swoich pieniędzy

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej