Σ’ αυτό το topic μπορούμε να δημοσιεύουμε πληροφορίες για ιούς, Trojan, spyware και γενικότερα θέματα ασφάλειας στο internet.
Αντι-ιικό σύστημα θα μπορούσε να «εμβολιάσει» όλο το Διαδίκτυο
Η διάδοση ιών στο Διαδίκτυο θα μπορούσε να ανακοπεί από λογισμικό που προλαβαίνει να εμβολιάζει τους υπολογιστές όσο γρήγορα και αν διαδίδεται ο κακόβουλος κώδικας. Το μαθηματικό μοντέλο στο οποίο βασίζεται η πρόταση ουσιαστικά χρησιμοποιεί τακτικές των ίδιων των ιών.
Η τεχνολογία, εξηγούν οι ερευνητές στο περιοδικό Nature Physics, θα προστάτευε το Διαδίκτυο πιο αποτελεσματικά από τα σημερινά αντι-ιικά προγράμματα, τα οποία συχνά καθυστερούν σημαντικά να διαδοθούν μεταξύ των χρηστών. O ιός Sober, για παράδειγμα, διαδόθηκε το 2003 ταχύτερα από οποιαδήποτε θεραπεία.
Η νέα μελέτη προτείνει τη δημιουργία μιας «κυψέλης» υπολογιστών, οι οποίοι θα επικοινωνούν μεταξύ τους μέσω εξειδικευμένου ασφαλούς δικτύου. Οι υπολογιστές αυτοί θα γίνονται αντιληπτοί στο Διαδίκτυο ως συνηθισμένα συστήματα και θα λειτουργούν αρχικά ως δόλωμα.
Όταν αναγνωρίσουν μια νέα απειλή, την αναλύουν αυτόματα και ενημερώνουν ταχύτατα τους υπόλοιπους υπολογιστές της κυψέλης. Οι υπολογιστές αυτοί, με τη σειρά τους, θα ενημερώνουν τα συστήματα των χρηστών πώς να αναγνωρίζουν την απειλή και να την εμποδίζουν.
Το εξειδικευμένο ασφαλές δίκτυο θα εξασφάλιζε ότι η θεραπεία διαδίδεται ταχύτερα από τον ιό, σαν επιδημία, εξηγεί ο Εράν Σιρ και οι συνεργάτες του στο Πανεπιστήμιο του Τελ Αβίβ.
Το ενδιαφέρον, σχολιάζει το New Scientist, είναι ότι η αποτελεσματικότητα του συστήματος αυξάνεται όσο αυξάνεται το μέγεθος του δικτύου. Σε ένα δίκτυο 50.000 υπολογιστές, από τους οποίους μόνο το 0,4% ανήκουν στην κυψέλη, μόλις το 5% των μηχανημάτων θα μολυνόταν. Αν το δίκτυο περιλάμβανε 200 εκατ. συστήματα, με το ίδιο ποσοστό να ανήκει στην κυψέλη, τα συστήματα που θα αντιστοιχούσαν μόλις στο 0,001%.
Πηγή: tech.pathfinder.gr
Επίθεση σε "ανοιχτό" κενό ασφαλείας του Internet Explorer
Η Microsoft προειδοποιεί του χρήστες του Internet Explorer να προσέχουν κατά την πλοήγησή τους στο διαδίκτυο, καθώς είναι σε εξέλιξη επίθεση σε κρίσιμο κενό ασφαλείας του browser για το οποίο δεν έχει ακόμη κυκλοφορήσει patch. Η εταιρεία δημοσίευσε αναφορά στο site της που ενημερώνει το κοινό για την επίθεση.
Το συγκεκριμένο πρόβλημα είναι γνωστό από τον περασμένο Μάιο, ωστόσο δεν χαρακτηρίστηκε ποτέ ως κρίσιμη απειλή. Όλα άλλαξαν την περασμένη εβδομάδα, όταν η βρετανική εταιρεία Computer Terrorism δημοσιοποίησε λεπτομέρειες για τον τρόπο που θα μπορούσε κάποιος να εκμεταλλευτεί το κενό, για να καταλάβει ένα σύστημα. Το πρόβλημα αφορά στον τρόπο που ο Internet Explorer επεξεργάζεται τη λειτουργία "Window()" της Javas c r i p t.
Το κέντρο ασφαλείας Microsoft Windows Live Safety Center είναι πλέον σε θέση να εντοπίσει και να απομακρύνει τον κακόβουλο κώδικα, όπως αναφέρει η εταιρεία. Το κέντρο σκανάρει τον υπολογιστή και αναζητεί ένα πρόγραμμα με την ονομασία TrojanDownloader:Win32/Delf.DH. Δεν υπάρχουν σαφείς ενδείξεις που υποδεικνύουν ότι ένα σύστημα έχει μολυνθεί, ωστόσο η ύπαρξη ενός αρχείου με την ονομασία KVG.exe ή keks.exe στον Startup folder θεωρείται σύμπτωμα της μόλυνσης από το Trojan. Αυτά αναφέρει η Microsoft στο site της.
Το SANS Internet Storm Center προτρέπει τους χρήστες να απενεργοποιήσουν τη Javas c r i p t, έως ότου κυκλοφορήσει patch για το συγκεκριμένο πρόβλημα. Η απενεργοποίηση της Javas c r i p t γίνεται μέσα από το μενού Internet Options του Internet Explorer, όπου απο-επιλέγετε την εντολή "Active s c r i p ting".
Πηγή: tech.pathfinder.gr
Phising απάτες. Προσοχή: ξεγέλασαν ακόμα και το eBay...
Μία εξελιγμένη phising επίθεση αποδείχτηκε τόσο επιτυχής που ξεγέλασε ακόμη και το ίδιο το eBay το οποίο την χαρακτήρισε νόμιμη. Όλα ξεκίνησαν με ένα e-mail που αναγνωρίστηκε ως αυθεντικό...
Στα τέλη Νοεμβρίου, ο Richi Jennings, ανεξάρτητος ερευνητής που μελετά θέματα ασφαλείας και διαδικτυακής απάτης, έλαβε ένα e-mail με θέμα "Christmas is Coming on ebay.co.uk" (Τα Χριστούγεννα έρχονται στο ebay.co.uk). Το μήνυμα προσέφερε συμβουλές για επιτυχημένες χριστουγεννιάτικες αγορές και παρέπεμπε στο site ebaychristmas.net. Στο συγκεκριμένο site ο Jennings είδε ότι πρέπει να εισάγει το username και το password που χρησιμοποιεί στο eBay, καθώς και το όνομα και το password για το e-mail του.
Αντιλαμβανόμενος ότι η όλη κατάσταση φαινόταν τουλάχιστον ύποπτη, ο Jennings ανέφερε στο eBay την ύπαρξη του συγκεκριμένου email στις 25 Νοεμβρίου. Η εταιρεία απάντησε τέσσερις μέρες αργότερα πως πρόκειται για πραγματικό e-mail που είχε σταλεί εκ μέρους της εταιρείας στον ίδιο. Ωστόσο, ο Jennings πεπεισμένος για την απάτη και έστειλε νέο e-mail στο eBay τονίζοντας και πάλι την προσπάθεια εκμετάλλευσης αθώων χρηστών. Τη Δευτέρα 5 Δεκεμβρίου, εκπρόσωπος του eBay επιβεβαίωσε ότι πράγματι το συγκεκριμένο e-mail ήταν ψευδές, ωστόσο δεν μπόρεσε να δώσει ξεκάθαρη απάντηση για τους λόγους που δεν εντοπίστηκε η απάτη από το πρώτο e-mail του Richi Jennings.
Είναι πολύ πιθανό η ομάδα έρευνας απάτης του eBay να ξεγελάστηκε από άλλο παρόμοιο e-mail που είχε στείλει η εταιρεία και να μην έδωσε την απαιτούμενη προσοχή στην παρατήρηση του Jennings. Μάλιστα, το eBay τόνισε πως ήδη από τις 8 Νοεμβρίου - αρκετές ημέρες πριν την πρώτη επικοινωνία του Jennings - γνώριζε για το συγκεκριμένο site και είχε κινήσει διαδικασίες για την αναστολή λειτουργίας του.
Η αδυναμία του eBay να εντοπίσει μία phising απάτη, ακόμη και τη στιγμή που έλαβε στοιχεία για αυτήν, δείχνει πόσο προσεγμένες έχουν γίνει οι επιθέσεις του είδους και τη δυσκολία να τις εντοπίσει πλέον κάποιος από την πρώτη στιγμή. Όσο για τον Richi Jennings, παραθέτει την εκτεταμένη άποψή του για το θέμα στο blog του και δηλώνει πρόθυμος να δώσει στο eBay μία δεύτερη ευκαιρία.
Πηγή: tech.pathfinder.gr
Ιδιαίτερα κρίσιμο κενό ασφαλείας στα Windows
Οι εταιρείες Secunia και Kaspersky δημοσίευσαν χθες (Τετάρτη 28 Δεκεμβρίου 2005) αναφορές για ένα νέο ιδιαίτερα κρίσιμο κενό ασφαλείας που αφορά στον τρόπο διαχείρισης των Metafile αρχείων (*.wmf) από τα Windows.
Και οι δύο εταιρείες τοποθετούν τη νέα απειλή στην υψηλότερη ομάδα επικινδυνότητας, καθώς δεν έχει ακόμη κυκλοφορήσει patch για το πρόβλημα, ενώ ήδη φτάνουν οι πρώτες αναφορές για την προσπάθεια εκμετάλλευσής του από κακόβουλους χρήστες.
Η τρύπα στον κώδικα επηρεάζει τον Internet Explorer (IE), ενώ "ενδέχεται να επηρεάσει και τον Firefox σε συγκεκριμένες συνθήκες", όπως χαρακτηριστικά αναφέρεται στην ανακοίνωση της Kaspersky.
Τόσο η Kaspersky όσο και η Secunia συμβουλεύουν τους χρήστες να μην ανοίγουν αμφιβόλου προέλευσης αρχεία *.wmf, ενώ ειδικά για τον ΙΕ προτείνουν να ορίσουν οι χρήστες την ασφάλεια στο υψηλό επίπεδο.
Πηγή: tech.pathfinder.gr
GL
27.01.2006, 15:40
Aπο σημερα φιλες και φιλοι και καθε εβδομαδα λεω να κανουμε μια ενημερωση που αφορα οτιδηποτε φρεσκο κυκλοφορει σε ιους,Trojan, spyware.
Παντα μεσα απο τις επισημες ιστοσελιδες γνωστων και εγκυρων sites που ενημερωνονται καθημερινως...
Παμε Λοιπον:
1)
Backdoor.Dragodor
2)
W32.Imav.A
3)
Trojan.Lodeight.B
4)
Trojan.Bomka
5)
PWSteal.Wowcraft.C
6)
W32.Sygyp.A@mm
Αυτα....Θα επανελθουμε με νεωτερα συντομα!!!
shine on you crazy diamond...
[ Το μήνυμα τροποποιήθηκε από τον/την : GL στις 27-01-2006 15:45 ]
GL
07.02.2006, 14:12
Φιλες και φιλοι επανερχομαι στο θεμα της προστασιας!Παρακατω στο link που σας δινω απλα πατατε και βλεπετε τι καινουργιο παιζει αυτη την εβδομαδα απο ιους!
εδώ
Καλο σερφαρισμα και παντα με ασφαλεια!
GL
14.02.2006, 17:50
Παμε και αυτη τη βδομαδα να δουμε τι παιζει σε θεματα ασφαλειας!!
symantec.com
Επισης δειτε
εδωειναι συμαντικο αυτο.
Και
εδώ.
Αντε και
εδώ.
Αυτα για αυτη τη βδομαδα!
GL
14.02.2006, 17:55
Τρύπα ασφαλείας στον Winamp
Μία νέα τρύπα ασφαλείας εντοπίστηκε στη γνωστή εφαρμογή WinAmp, και συγκεκριμένα στην έκδοση 5.12. Πρόκειται για ένα σφάλμα buffer overflow που εμφανίζεται όταν η εφαρμογή προσπαθεί να φορτώσει μία playlist κομματιών με αρκετά μεγάλο τίτλο. Μία επίσκεψη σε μία ιστοσελίδα που να εκμεταλλεύεται το συγκεκριμένο πρόβλημα μπορεί να έχει ως αποτέλεσμα την εκτέλεση κώδικα στον υπολογιστή του χρήστη δίχως την άδεια του. Δεν είναι γνωστό αν και οι παλαιότερες εκδόσεις της εφαρμογής παρουσιάζουν την ίδια τρύπα ασφαλείας. Το πρόβλημα χαρακτηρίζεται ως "κρίσιμο", αφού έχει ήδη εμφανιστεί τρόπος εκμετάλλευσής του. Ως λύση προτείνεται η αναβάθμιση στη νεότερη έκδοση της εφαρμογής 5.13.
πηγη:pathfinder.gr