Sociálne siete

SecIT.sk na Facebooku SecIT.sk na Google+ SecIT.sk na Twitteri

Podporte nás


V prípade, že Vám obsah nášho portálu niekedy nejakým spôsobom pomohol, či bol pre Vás prínosom prosím podporte jeho chod ľubovoľnou čiastkou. Ďakujeme!

Štítky

Vyhľadávanie

You are here

Domov
Upozornenie: Obsah je licenčne chránený a bez písomných súhlasov autora článku a vlastníka webovej stránky nesmie byť v žiadnej forme ďalej kopírovaný a šírený v pôvodnom, či v akokoľvek upravenom stave.

Finančný botnet, ľahko dostupné ostré zbrane, nové riziko na Facebooku, či hacknuté čiarové kódy

Zdá sa, že botnet Grum skončil, objavilo sa nové nebezpečenstvo týkajúce sa Facebooku, trojan Madi sa vracia, ale tiež sa objavila aj nová hrozba pre systém Android, či možnosť masového infikovania aktívnych sieťových prvkov. Prehľad ďalšieho zaujímavého týždňa v oblasti IT bezpečnosti.

Koniec botnetu Grum

Holandské autority spolu s Ukrajinou, Ruskom a Panamou tento týždeň zastavili činnosť Command and Control (C&C) serverov botnetu Grum. Tento botnet bol zodpovedný za 18% celosvetového spamu. Ako prvé boli odstavené C&C servery v Holandsku, neskôr i všetky známe riadiace servery na Ukrajine, v Rusku a Paname. Botnet bol tak označený za kompletne mŕtvy. Denne bol spam v rámci tohto botnetu odosielaný z približne 120 000 IP adries. Určitý počet infikovaných staníc bol využitý i na hostovanie rôznych "propagačných" stránok botnetu.

zdroj: zdnet.com

Citadel – nebezpečenstvo pre Facebook

Bezpečnostní odborníci objavili nový variant malware Citadel, ktorý injektuje webové stránky Facebooku a požaduje od vás zaslanie finančného daru na falošnú charitu pre choré deti. V skutočnosti však autorov malware zaujímajú vaše osobné dáta, hlavne číslo vašej kreditnej karty. Malware po infikovaní počítača, ihneď po vašom prihlásení na Facebook využíva otravné pop-up okná. Rozozná váš jazyk, podľa krajiny v ktorej sa nachádzate. Podvodníci používajú domény, ako je hopeforthepoorchildren.org, fundcauses.com, lwbspain.blogspot.ca a childfund.de.

zdroj: zdnet.com

Ľahko dostupné ostré zbrane

Aké ťažké je cez internet zaobstarať si úplne anonymne ostré zbrane, či obrnené vozidlo? Zdá sa, že jediná podmienka sú peniaze. Autor z gizmodo.com informoval o "unikátnom" obchode so zbraňami všetkého druhu. Je úplne anonymný funguje v anonymnej sieti za použitia nástroja Tor. Bez použitia tohto nástroja sa nie je možné na obchod s doménou .onion vôbec dostať. Platí sa virtuálnou menou Bitcoin a s predajcom sa komunikuje šifrovane pomocou PGP. Na výber je široká paleta zbraní až po špeciálne kúsky používane v rámci NATO na bojové operácie. Predajca vám však zaobstará aj policajné pištole, bojový vrtuľník, vesty, či obrnené vozidlo. Taktiež má premyslenú sofistikovanú "dopravu" takmer v rámci celého sveta.

zdroj: gizmodo.com

Anonymous plánujú zverejniť množstvo dát

Anonymous plánujú zverejniť 40GB dát odcudzených austrálskemu poskytovateľovi internetového pripojenia. Spolu s nimi údajne získali aj dáta o približne 600 000 zákazníkoch. Mohlo by sa jednať o spoločnosti Telstra, Optus, alebo iiNet.

zdroj: theregister.co.uk

Trojan Madi sa vracia

Činnosť trojana Madi pokračuje. Odborníci Kaspersky Lab informovali o aktualizácií pôvodnej verzie. Väčšia časť kódu je síce prebratá z pôvodnej verzie, no isté rozdiely tu sú. Pribudlo sledovanie ruskej sociálnej siete Vkontakte (VK) a platformy Jabber týkajúce sa užívateľov, ktorí navštívia webové stránky obsahujúce výrazy ako "Skype," "USA", či "gov." Taktiež bol vystopovaný C&C server v Montreale. O tomto trojane sme podrobne informovali v samostatnom článku.

Hacknuté čiarové kódy v Tescu

Hacker Matt Evans tvrdí, že prišiel na spôsob tvorby čiarových kódov v obchodnom reťazci Tesco, ktoré je určite všetkým dobre známe. "Zákazník" by si tak ľahko mohol vyrobiť a nalepiť svoj vlastný čiarový kód na tovar a ten následne nechať prejsť cez pokladňu. Pridal aj ukážku kód 971 5000221503354 6 00007 0 8, 971 - indikuje zľavu, 5000221503354 - produktové číslo, 6 - pravdepodobne náhodné číslo, 00007 - cena britská mena, 0 - doplňujúci znak, 8 - kontrolný súčet. Šikovní zákazníci majú teda šancu. :-) Avšak jednalo by sa o ilegálny čin.

zdroj: zdnet.com

„Finančný“ botnet GameOver

Botnet GameOver, zameriavajúci sa na oblasť finančníctva napadol viac ako 675 000 systémov. Tento botnet využíva rozhranie Zeus frameworku na účely šírenia. Zameriava sa na zákazníkov bánk v USA, Európe a Ázií. GameOver využíva systém peer-to-peer, skrýva tak veľmi dobre svoju infraštruktúru. Nevyužíva na riadenie centralizované body – C&C. Na infikovanie väčšieho množstva systémov je používaný aj botnet Cutwail. Ten obohacuje legitímne e-maily o odkazy na špeciálne upravené infikované stránky používajúce tzv. Blackhole exploit kit. Zo 678 205 unikátnych napadnutých systémov s 1,6 milióna unikátnymi IP adresami je z internetu kontaktovateľných len približne 15%, ostatné sú pravdepodobne ukryté za firewallmi, NAT, či proxy servermi.

zdroj: eweek.com

Nové riziko pre Android telefóny

Charlie Miller demonštroval na konferencii BlackHat v Las Vegas nový spôsob infikovania mobilných telefónov s operačným systémom Android. Útok využíva technológiu near field communications. Ide o možnosť zdieľania dát ako sú napríklad fotografie medzi zariadeniami vzdialenými od seba len niekoľko centimetrov. Miller prišiel na to ako zostrojiť zariadenie využívajúce field communications, ktoré sa dá ľahko umiestniť napríklad pri pokladni v obchode a zneužitím už dávnejšie prezentovanej chyby v Android prehliadači infikovať telefón. Táto chyba stále nebola opravená mnohými výrobcami mobilných zariadení. Experti dúfajú, že Google zareaguje na možné zneužitie near field communications čo najrýchlejšie.

zdroj: cnbc.com

Existuje riziko možnej hromadnej infekcie routerov

Routery, switche, hardvérové firewally, či sieťové tlačiarne môžu byť automaticky dostupné prostredníctvom internetu a ovládnuté útočníkmi. Dôvodom je podpora HTML5 pre moderné internetové prehliadače. Tá umožňuje výrobcom týchto zariadení vytvárať veľmi zložité JavaScript aplikácie bežiace v prehliadači. Útočník však musí obeť nalákať k návšteve špeciálne upravenej škodlivej webovej stránky. Ďalej musí identifikovať zariadenia v rámci jeho LAN a získať k nim prístup, napríklad pomocou hrubej sily. Po splnení týchto krokov môže útočník vzdialene nainštalovať na zariadenie škodlivý upravený firmvér. A to znamená dostať ho pod svoju úplnú kontrolu – sledovať prevádzku, meniť ju, meniť nastavenia zariadenia atď. Experti predviedli útok na zariadení Linksys, avšak problém sa týka širokého portfólia. Veľké riziko znamená najmä pre domácich používateľov a malé firmy, kde nie je na bezpečnosť aktívnych sieťových zariadení kladený až taký dôraz.

zdroj: informationweek.com


Podporte nás


Páčil sa Vám tento článok? Ak áno, prosím podporte nás ľubovoľnou čiastkou. Ďakujeme!


ITC manažer Security-portal.cz Soom.cz
Hoax.cz Crypto-world.info