eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Wirusy, trojany, phishing I-III 2009

Wirusy, trojany, phishing I-III 2009

2009-04-21 00:45

Przeczytaj także: Wirusy, trojany, phishing VII-IX 2008


Oprócz Facebooka pojawia się i zyskuje popularność wiele innych serwisów społecznościowych, takich jak Twitter. Serwisy te nazywane też Mikroblogami, przyczyniają się do szybkiego rozpowszechniania linków i innych informacji. Nie wiadomo jeszcze, czy wszystkim udostępnianym łączom można ufać, czy też przestępcy spróbują wprowadzać złośliwe linki do takich systemów.

M – Bezpieczeństwo

F-Secure podaje, że robak Worm:SymbOS/Yxe.A był najbardziej godnym uwagi przypadkiem złośliwego oprogramowania w pierwszym kwartale roku. Yxe to pierwszy wykryty robak SMS-owy. Rozprzestrzenił się głównie w Chinach i był przystosowany do pracy na telefonach Symbian S60 3rd Edition, których platforma jest ściśle chroniona i wymaga, aby wszystkie aplikacje były podpisane certyfikatem Symbian. W przypadku Yxe do podpisania robaka użyto ważnego certyfikatu, który wyciekł na zewnątrz firmy. Dlatego instalacja odbywała się automatycznie bez wiedzy użytkownika telefonu. Yxe infekuje telefon ofiary poprzez wysłanie SMS-a, który obiecuje „seksowne zdjęcie” i plotki o znanej osobie. Wiadomość zawiera łącze do witryny, która nakłania użytkownika do zainstalowania aplikacji, będącej w rzeczywistości robakiem. Jeśli użytkownik to zrobi, Yxe używa listy kontaktów, aby rozprzestrzenić się dalej. Adresat otrzymuje wiadomość, która wydaje się pochodzić od znajomego. Robak wykorzystuje techniki inżynierii społecznej, a podczas instalacji przesyła numer telefonu do witryny, z której został pobrany.

Pod koniec grudnia 2008 roku między telefonami komórkowymi zaczął krążyć exploit „Curse of Silence” – „Przeklęta Cisza” (aplikacja, która wykorzystuje błąd programisty). Działał w kilku wersjach telefonów Symbian S60. Exploit był bardzo łatwy do wykorzystania, a odpowiednie wideo instruktażowe krążyło w sieci. Efektem ataku było zablokowanie komunikacji SMS w telefonie ofiary. Wielu operatorów sieci komórkowych zareagowało szybko i zaczęło filtrować ruch SMS tak, aby zablokować wiadomość z exploitem. Następnie Nokia wydała bezpłatne narzędzie o nazwie „SMS Cleaner”. Exploit nie był szkodliwy, co najwyżej irytujący. Osoby, które z niego korzystały robiły to bez motywów finansowych i niezbyt często.

Kolejnym zauważalnym problemem wg raportu zdaje się być spam SMS-owy, zaobserwowany na razie głównie w Chinach, gdzie niepożądane wiadomości są liczone w setkach miliardów. To gromadzenie numerów telefonów bardzo przypomina zbieranie adresów e-mail z 2002 roku. Niektórzy operatorzy sieci otrzymali kary finansowe, ponieważ Chiny dążą do zamknięcia punktów dostępowych, które umożliwiają wysyłanie spamu SMS-owego.

Robak Conficker nowa odsłona - inny niż wszystkie

Motorem rozwoju prawie każdego złośliwego oprogramowania w ostatnich kilku latach była działalność przestępcza. Kradzież — czy to informacji osobistych, czy zasobów komputerowych — jest oczywiście najbardziej skuteczna, kiedy odbywa się po cichu. Robaki sieciowe w porównaniu z innymi zagrożeniami łatwo zauważyć. Są z reguły „hałaśliwe” i zużywają dużą część pasma internetowego oraz innych zasobów sieciowych. Większość e-kryminalistów wykorzystuje więc aplikacje, które potrafią maskować swoje działanie. Robaki stanowiły raczej zabawkę w rękach znudzonych amatorów. Do momentu pojawienia się Confickera.

F-Secure podaje, że niesławne robaki z minionych lat, takie jak Blaster, CodeRed, Melissa i Nimda, były tworzone w większości przez hobbystów, niż przestępców. Robak Conficker, znany też jako Downadup, jest zupełnie inny i być może wytycza kierunek rozwoju dla nowego rodzaju zagrożeń. Choć część kodu jest zdezorganizowana, Conficker z pewnością nie jest czymś, co mógłby napisać amator. Złożony kod wskazuje, że autor dysponuje szeroką wiedzą o systemach bezpieczeństwa, które należy obejść, aby robak mógł się rozprzestrzeniać. Conficker wykorzystuje polimorfizm serwerowy i modyfikacje ACL, które bardzo utrudniają oczyszczanie sieci. Jeśli przeniknie do sieci lokalnej (LAN), jego usunięcie może okazać się bardzo czasochłonne.

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: