Bezpieczeństwo

Zabójcze gratisy

31 października 2013

Zabójcze gratisy

Pendrive – to słowo, które w naszym języku pojawiło się bardzo niedawno, a zawojowało go jeszcze szybciej niż się pojawiło. Tłumaczenie nazwy jest bez sensu: „pamięć masowa” – za długie; „gwizdek” – niepoważne; „dysk długopisowy” – no cóż, dosłowność w tej dziedzinie zazwyczaj nie popłaca. Tak więc ów pendrive spowszechniał nie tylko w mowie, ale i w użyciu, stając się chyba jednym z najpopularniejszych gadżetów, wręczanych na oficjalnych imprezach, przydatnych w codziennym życiu i machinalnie wykorzystywanych…

W ostatniej książce nieodżałowanego Toma Clancy’ego, „Threat Vector”, źli ludzie włamują się do sieci tych lepszych, rozrzucając na terenie przed ich firmą kilkanaście „używanych” pendrive’ów, wyglądajacych jakby komuś akurat wypadły. Nikt się nie skusi? Nie żartujcie! Różnice będą tylko w motywacji: jedni mają ciśnienie na nowego pendrive’a, inni chcieliby znaleźć właściciela i oddać mu zgubę, a jeszcze inni liczą, że może właściciel/ka przypadkiem zostawił/a na „gwizdku” 😉 pikantne zdjęcia. Nie słyszałem o tego typu badaniach, ale stawiam, że na 10 osób 3 albo 4 sie skuszą. Nawet założywszy świadomość bezpieczeństwa w organizacji na poziomie 50 procent (buahahaha), mamy 2 potencjalne punkty wejścia do firmowej sieci (bo oczywiście pendrive jest naładowany exploitami jak sernik rodzynkami). Ile nas to kosztuje (pod warunkiem, że w ogóle mamy takie niecne plany)? Dzisiaj musiałem kupić 4GB „pentka” za 23 złote, czyli dziesięć to niecałe dwie i pół stówy.

Niezależnie od tego, czy ostatnie rewelacje Corriere della Sera i La Stampy o pendrive’ach z „wkładką”, rozdawanych uczestnikom szczytu G20 w St. Petersburgu są prawdą, nie można udawać, że problem nie istnieje. Trochę mnie tylko przeraża świadomość, że członek oficjalnej delegacji państwowej/dyplomatycznej, mający dostęp do danych wagi państwowej/wewnętrznych sieci ministerstw/czegoś równie istotnego dla państwa, nie tylko rzuca się na gratisy jak dzik na żołędzie, ale przede wszystkim wkłada do komputera cokolwiek, co dostał od służb specjalnych obcego kraju! Pendrive to już nie luksus, każdego stać, żeby sprawić sobie taki w sklepie, no ale wciąż są rzeczy na niebie i ziemi, o których się filozofom nie śniło, miałeś pan rację, panie Szekspir.

Udostępnij: Zabójcze gratisy

Bezpieczeństwo

Sprawdź, czy wyłączą Ci internet

5 lipca 2012

Sprawdź, czy wyłączą Ci internet

Od razu powiem, że dramatu nie ma, FUD-u siać nie zamierzam, tym niemniej w niedzielę część internautów może ku swojemu zaskoczeniu zobaczyć, że choć teoretycznie ma dostęp do sieci, nie może z niej skorzystać. Powodem może być trojan DNS Changer.

e1735920be54958ec8420f3b3dbafadaf15O DNS Changerze pisaliśmy już w marcu. W skrócie – zamienia (czy raczej zamieniał) on bez wiedzy użytkownika zapisane w ustawieniach komputera i programów adresy IP serwerów DNS, dzięki czemu przestępcy mogli np. podstawiać własne strony w miejsce prawdziwych. Botnet rozbiła FBI, a z racji ogromnej liczby zainfekowanych komputerów podmieniła serwery DNS cyber-złodziei na własne. Dlaczego zatem wracamy z tematem na łamy Bloga Technologicznego? Ano dlatego, że Amerykanie nie mogą utrzymywać podstawionych serwerów do końca świata – tym bardziej, że już raz przekładali datę ich wyłączenia. Teraz już zmian nie będzie – 8 lipca nawet kilkanaście procent internautów może nagle stracić dostęp do sieci.

Może, ale nie musi. Nasz krajowy CERT pokaże Wam, czy macie ustawione dobre DNSy, ale możecie to równie dobrze sprawdzić sami. W przypadku Windows XP należy wybrać Start/Ustawienia/Połączenia sieciowe. Tam zaznaczcie połączenie, przy którym widnieje stan „Połączono” i prawym przyciskiem myszy wybierzcie Właściwości. W oknie, które się pokaże, należy zaznaczyć Internet Protocol (TCP/IP) i znów wybrać Właściwości. Jeśli w oknie, które się pokaże, w zaznaczonym miejscu zobaczycie któryś z adresów z poniższej tabeli, oznacza, że padliście ofiarą DNS Changera.

Zakres adresów serwerów DNS botnetu DNS Changer

Od: Do:
85.255.112.0 85.255.127.255
67.210.0.0 67.210.15.255
93.188.160.0 93.188.167.255
77.67.83.0 77.67.83.255
213.109.64.0 213.109.79.255

Co teraz? Przeskanujcie oczywiście komputer oprogramowaniem antywirusowym, a potem (jeśli korzystacie z Neostrady) wpisać jako DNS podstawowy adres 194.204.159.1, zaś DNS alternatywny to 194.204.152.34.

Udostępnij: Sprawdź, czy wyłączą Ci internet

Bezpieczeństwo

Szantażysta w Twoim komputerze

3 lipca 2012

Szantażysta w Twoim komputerze

Na Waszym komputerze pojawiła się informacja, że został zablokowany, bowiem używaliście go do oglądania zabronionych stron internetowych? Zniknęły wszystkie ikony i pasek zadań, a na ekranie widzicie tylko komunikat, opatrzony policyjnym logo? Każą Wam zapłacić 500 złotych, żeby odblokować komputer? Nie płaćcie, chyba, że chcecie nabić kieszenie przestępcom – to wirus.

W ostatnich dniach do CERT.orange.pl trafiają informacje o klientach usług TP, którzy padli ofiarą trojana Weelsof. To tzw. ransomware, czyli złośliwe oprogramowanie, blokujące komputer i wymuszające okup – tutaj akurat w wysokości 500 zł – za jego odblokowanie. Co gorsza, w przeciwieństwie do wielu maili phishingowych, pisanych „na kolanie” przy pomocy internetowego tłumacza, w tym przypadku mamy do czynienia z atakiem przygotowanym ewidentnie pod polskich internautów. Komunikat, informujący o blokadzie, napisany jest poprawną polszczyzną i dodatkowo opatrzony policyjnym logo. Przestępcy, by uwiarygodnić przekaz, umieścili na witrynie równieżlogo jednego z producentów oprogramowania antywirusowego.

70408ae7819793809f5df9b79ac4035fc12

Co zrobić, gdy na naszym komputerze pojawiła się widoczna obok witryna? Przede wszystkim nie panikować, nie przeprowadzać rachunku sumienia i nie płacić. Negatywne emocje są złym doradcą, a po spokojnym przeczytaniu komunikatów można łatwo się zorientować, że mamy do czynienia z oszustwem. Choćby dlatego, że w polskim prawie nie ma podstaw do egzekucji jakiejkolwiek płatności na bazie aktu prawnego o enigmatycznej nazwie „Przepis o (…)”. Równie enigmatyczny jest adres e-mail w domenie online-cyber-police.com (naprawdę ktoś wierzy w to, że istnieje światowa cyber-policja?), że nie wspomnę o płatności grzywny za pomocą kupionego w kiosku kodu (!).

Co jednak zrobić, gdy właśnie przed naszymi oczami pojawił się widoczny obok ekran, wiemy, że to oszustwo, ale chcemy dostać z powrotem nasz komputer? Zaawansowani użytkownicy mogą uruchomić komputer w trybie awaryjnym z wierszem poleceń i spróbować usunąć wirusa ręcznie. Pozostałym radzimy… wpisanie wymaganego przez przestępców kodu, ale absolutnie nie kupujcie go w kiosku. Najlepiej kliknąć w generator losowych kodów, stworzony przez naszych kolegów z CERT Polska, zaś na ekranie odblokowania wpisać 633xxxxxxxxxxxxxxxx (gdzie x to cyfry, uzyskane z generatora). Ponieważ Weelsof sprawdza aktualność kodu, wpisując go należy odłączyć komputer od internetu (wyjąć kabel sieciowy lub wyłączyć kartę WiFi). Odblokowany w ten sposób komputer należy przeskanować programem antywirusowym z zewnętrznego źródła, zaś jeśli ten nie wykaże wirusa – niestety, pozostaje jedynie backup najważniejszych danych i ponowna instalacja systemu operacyjnego.

Jak uniknąć zarażenia tym i innymi trojanami? Mawiają, że pechowcowi nawet w drewnianym kościele na głowę spadnie cegła, ale możemy na tę głowę przynajmniej założyć kask 🙂 Jeśli regularnie instalujemy łatki bezpieczeństwa na system operacyjny i używane przez nas programy, mamy na komputerze firewalla i oprogramowanie antywirusowe, a także nie chodzimy po podejrzanych stronach, ryzyko znacznie maleje. Ale – niestety – nigdy w stu procentach. Zawsze może się okazać, że przestępcy wykorzystali dopiero co odkrytą i jeszcze nie załataną lukę w zabezpieczeniach, bądź umieścili złośliwy kod na przejętej przez siebie absolutnie nie podejrzanej witrynie.

Udostępnij: Szantażysta w Twoim komputerze

Bezpieczeństwo

Sposób na najgroźniejsze „bankowe” trojany!

7 września 2011

Sposób na najgroźniejsze „bankowe” trojany!

Fińska firma Fitsec, zajmująca się testami penetracyjnymi systemów teleinformatycznych, stworzyła i udostępniła za darmo oprogramowanie DeBank, wykrywające najgroźniejsze tzw. „bankery” (m.in. niesławnego Zeusa i  SpyEye). Banker to złośliwe oprogramowanie, tzw. koń trojański, wykradające z zaatakowanego komputera dane autoryzacyjne do systemów bankowości elektronicznej.  Niektóre z nich potrafią nawet podmienić dane przelewu „w locie” – czyli po zatwierdzeniu przez użytkownika zlecenia przelewu, lecz przed jego wysłaniem do banku. O SpyEye informowaliśmy w kwietniu, otrzymaliśmy bowiem informacje, że jego twórcy przeprowadzają szeroko zakrojony atak na polskich internautów.

Jedną z wielkich zalet DeBank jest fakt, iż wykrywa on złośliwe oprogramowanie używające najnowszych technik maskowania. Programy tworzone przez sieciowych przestępców coraz częściej potrafią bowiem zmieniać  formę, co utrudnia zidentyfikowanie ich przez programy antywirusowe. Fiński program tymczasem wyszukuje po prostu charakterystyczne drobne fragmenty kodu, wspólne dla każdej mutacji złośliwego oprogramowania. Po uzyskaniu informacji o wykryciu wirusa, użytkownik powinien podjąć próbę wykrycia go za pomocą różnych programów antywirusowych. Jeśli nie przyniesie to efektu – najlepiej oddać komputer w ręce specjalistów.

Program DeBank można ściągnąć stąd, a wiele różnych porad, jak zabezpieczyć swój komputer, znajdziecie na witrynie TP CERT.

Źródła: Team Cymru Internet Security News, ComputerWorld Australia

Udostępnij: Sposób na najgroźniejsze „bankowe” trojany!

Bezpieczeństwo

Wirus na telewizor, czyli melodia niedalekiej przyszłości?

23 grudnia 2010

Wirus na telewizor, czyli melodia niedalekiej przyszłości?

Potraficie sobie wyobrazić telewizor, który nagle zmieni wizualizowaną paletę kolorów, pomyli kanały, albo napisze, że nie chce mu się już pracować? Brzmi abstrakcyjnie, ale w obecnej sytuacji wcale nie jest niemożliwe. Gdy coraz więcej telewizorów pozwala na korzystanie z Internetu, ewentualne pytanie, dotyczące wprowadzenia złośliwego kodu do odbiornika i do domowej sieci pytanie nie powinno brzmieć „czy”, ale raczej „kiedy”…

Amerykańscy specjaliści od zabezpieczeń z firmy Mocana przeprowadzili serię testów penetracyjnych na telewizorach pewnej z firm (jest nazwa nie zostanie ujawniona do czasu aż załata wykryte podatności), dysponujących możliwością podłączenia do Internetu. Mocana twierdzi, iż jej testerom udało wstrzyknąć złośliwy kod do systemu, dzięki czemu telewizor mógł wykonywać zadania, zlecone mu przez włamywacza, np. przekierować ruch na stronę phishingową, udającą jeden z serwisów dostępnych w telewizorze. Włamywacz mógł także ukraść hasła do serwisów, do których logował się użytkownik telewizora, a nawet przesyłane czystym tekstem hasło serwisowe (za jego pomocą można wyłączać funkcje odbiornika)! Dokładny raport z testów można przeczytać tutaj.
Powiecie: „Co z tego, że otworzę stronę phishingową, przecież to tylko telewizor!”.  Zgoda, ale zazwyczaj nie są to jedyne urządzenia w domu, podłączone do Internetu. W tej sytuacji, gdy wstrzyknięty skrypt przekieruje nasz telewizor na przestępczą stronę, może się tam znajdować złośliwe oprogramowanie, którego jedynym celem nie jest wcale zarażenie telewizora, ale naszej domowej sieci! No bo kto zabezpiecza przed atakami telewizor?
Oczywiście ataki na „zjadacza czasu” nie staną się tak szybko popularne – tak, jak w przypadku ataków na smartfony, eskalacja poziomu zagrożenia poza fazę „proof-of-concept” wymaga chociażby pewnej masy krytycznej urządzeń zainstalowanych w domach, a także dostosowania specyfiki ataków na masową skalę do nieco innego modelu użytkowania takiego sprzętu. Pewne jest jedno – w przyszłości tzw. „parcie na szkło” może przestać być przez scenę „security” odbierane negatywnie 🙂

A tymczasem, biorąc pod uwagę, iż publikuję ten wpis 23 grudnia, chciałbym w imieniu swoim i pracowników Departamentu Zarządzania Bezpieczeństwem Systemów Teleinformatycznych, życzyć Wam bezpiecznych – a jakże – i spokojnych świąt, przepełnionych ciepłą rodzinną atmosferą. A przypatrując się specjałom na świątecznych stołach pamiętajcie, że żołądek nie ma firewalla 🙂
Źródła: The Register, Mocana

Udostępnij: Wirus na telewizor, czyli melodia niedalekiej przyszłości?

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej