Tagi
Publikacji na stronę
1
Adam Szymański | 31.12.2014 | 9471 odsłon | 18 komentarzy

Wcześniej wydawać by się mogło, że ataki przeprowadzone w święta przez Lizard Squad na usługę PlayStation Network i Xbox Live były zupełnie bezsensowne, ale w świetle ostatnich wydarzeń możliwe, że miały one ukryty cel. Wszystko wskazuje na to, że mogły być skuteczną akcją marketingową, ponieważ grupa właśnie poinformowała o możliwości wykupienia dostępu do jej botnetu.

więcej »
Adrian Kotowski | 16.06.2014 | 9807 odsłon | 12 komentarzy

Cyberprzestępcy wykorzystują różne formy ataku, niektóre bardzo rozbudowane i czasochłonne. Z najnowszych badań wynika, że niepotrzebnie, bo zwykli użytkownicy komputerów są w stanie zainstalować niebezpieczne oprogramowanie w sytuacji, gdy w zamian otrzymają niewielką gratyfikację finansową.

więcej »
Bartosz Woldański | 05.12.2013 | 278378 odsłon | 23 komentarze

Firma Trustwave opublikowała w tym tygodniu raport, z którego wynika, że skradziono niemal dwa miliony haseł i loginów do kont w portalach społecznościowych, takich jak Facebook i Twitter, czy poczty elektronicznej Google. Serwisy, których użytkownicy padli ofiarą cyberprzestępców, zostały już poinformowane przez wspomnianą, zajmującą się bezpieczeństwem w sieci spółkę.

więcej »
Marek Stenzel | 02.10.2013 | 10602 odsłony | 30 komentarzy

Sieć Bitcoin stała się dla niektórych ludzi okazją do łatwego i szybkiego zarobku, a dla wielu okazała się być źródłem rozczarowania spowodowanego utratą znacznej ilości pieniędzy. Oprócz legalnych możliwości zarobku, takich jak długoterminowe inwestowanie, ściśle ograniczona czasowo spekulacja na kursie waluty, czy też wydobywanie Bitcoinów za pomocą kart graficznych oraz specjalnych urządzeń z układami FPGA lub ASIC, istnieją także nielegalne metody.

więcej »
Marek Kowalski | 28.12.2012 | 16100 odsłon | 18 komentarzy

Przyszły rok ma przynieść znaczący wzrost liczby zagrożeń atakujących posiadaczy smartfonów i tabletów z systemem Android, prognozy przewidują również znacznie większe zainteresowanie cyberprzestępców wszelkiego typu chmurami danych.

więcej »
Marek Kowalski | 02.12.2012 | 7354 odsłony | 17 komentarzy

Decyzją amerykańskiego Sądu Federalnego Microsoft uzyskał przedłużenie czasu kontroli nad przejętymi w marcu br. serwerami będącymi składnikami botnetu Zeus.

więcej »
Piotr Gontarczyk | 15.11.2011 | 4015 odsłon | 18 komentarzy

FBI i estońska policja rozbiły parę dni temu dużą grupę hakerów, którzy stworzyli sieć Esthost. Sześciu obywateli Estonii zostało aresztowanych. Planowana jest ekstradycja hakerów do USA. Cały czas poszukiwany jest kolejny podejrzany, Rosjanin Andrey Taame. W śledztwie FBI wspierało Trend Micro – jako jedyna firma z branży bezpieczeństwa IT.

więcej »
Piotr Gontarczyk | 28.10.2010 | 5855 odsłon | 18 komentarzy
Grupa irańskich hakerów odpowiedzialnych za ataki na Twitterze i Baidu, tworzy ogromny botnet. Naukowcy zajmujący się przestępstwami w sieci przeprowadzili badania, które potwierdziły informacje o działalności Irańczyków. więcej »
Agnieszka Serafinowicz | 16.12.2009 | 2539 odsłon | 1 komentarz

Po raz pierwszy użytkownicy systemu Mac OS X zostali poważnie narażeni na autentyczne niebezpieczeństwo. Szczegółowy opis sposobu przenikania zagrożenia został opublikowany na stronie Virus Bulletin, miesięcznika monitorującego zagrożenia.

Koń trojański zbadany przez Mario Ballado Barcenę i Alfredo Posoli`ego został określony mianem „OSX.Iservice”. Zainfekowane nim stacje robocze Mac OS X używane były następnie do przeprowadzenia ataku DDoS (Distributed Denial of Service) na witrynę o nazwie dollarcardmarketing.com.

więcej »
Agnieszka Serafinowicz | 24.11.2009 | 3719 odsłon | 17 komentarzy

Telefony iPhone nie po raz pierwszy są atakowane przez złośliwe oprogramowanie, jednak dotychczas opracowane ataki były jedynie formą żartu (np. podmiana tapety na zdjęcie Ricka Astleya).

Jak informuje specjalizujący się w bezpieczeństwie danych serwis Security.nl, tym razem mamy do czynienia z prawdziwym szkodnikiem.

Nowy, złośliwy kod to robak atakujący wyłącznie telefony iPhone, które wcześniej zostały poddane procedurze jailbreakingu. Łatwość rozprzestrzeniania się szkodnika wynika z tego, że większość użytkowników iPhone'ów, którzy zdecydowali się na złamanie zabezpieczeń systemowych (jailbreaking), nie zmienia domyślnego hasła dostępu do SSH. 

więcej »
Agnieszka Serafinowicz | 23.11.2009 | 1796 odsłon | 3 komentarze

Naukowcy z należącego do firmy Symantec laboratorium MessageLabs poinformowali, że uruchomiony został nowy botnet o nazwie DonBot.

Sieć botów rozpoczęła masową wysyłkę spamu. O ilości generowanej niechcianej korespondencji niech świadczy fakt, że w ciągu tylko dwóch dni (od 18 do 20 listopada) DonBot odpowiadał za 5 procent całego globalnego spamu.

więcej »
Agnieszka Serafinowicz | 17.11.2009 | 2122 odsłony | 6 komentarzy
PandaLabs, laboratorium systemów zabezpieczających firmy Panda Security, opublikowało raport dotyczący ilości komputerów zainfekowanych botami. Boty to złośliwe aplikacje, które po zainfekowaniu komputera zezwalają cyberprzestępcom na zdalne sterowanie całym systemem oraz wykonywanie serii dodatkowych akcji m.in. rozsyłanie spamu, ściąganie wirusów, robaków, trojanów oraz innych złośliwych aplikacji.

Najbardziej zainfekowanym państwem w październiku była Hiszpania ze wskaźnikiem infekcji równym 44,49%. Na drugim miejscu znalazły się Stany Zjednoczone z wynikiem 14,41% komputerów opanowanych przez boty, a dalej Meksyk (9,37%) i Brazylia (4,81%). Polska znalazła się na siódmym miejscu w rankingu ze współczynnikiem 2,72 %. Do krajów najmniej zainfekowanych zaliczają się: Peru, Holandia i Szwecja, wszystkie za wskaźnikiem poniżej 1%.

więcej »
Agnieszka Serafinowicz | 11.11.2009 | 3692 odsłony | 9 komentarzy

Botnet znany pod podwójna nazwą - jako Ozdok lub Mega-D, który był odpowiedzialny za rozsyłanie ponad 30% spamu w internecie, został wyeliminowany.

Udało się tego dokonać specjalistom z firmy FireEye, którzy po dokładnym przeanalizowaniu rozpracowali centralne struktury dowodzenia botnetu i współpracując z dostawcami internetu i rejestratorami domen unieszkodliwili Ozdoka poprzez zablokowanie głównych hostów oraz domen służących do wysyłania instrukcji i instalowania szkodliwego oprogramowania na komputerach – zombie.

więcej »
Agnieszka Serafinowicz | 26.10.2009 | 1517 odsłon | Brak komentarzy
Firma Kaspersky Lab opublikowała raport pod tytułem „Fabryka pieniędzy”. Autorzy raportu - Siergiej Golowanow (starszy analityk szkodliwego oprogramowania), Igor Sołmenkow (szef zespołu do spraw rozwoju infrastruktury do filtrowania zawartości) oraz Maria Garnajewa (analityk szkodliwego oprogramowania) - prezentują metody wykorzystywane przez cyberprzestępców do tworzenia i kierowania botnetami w celu generowania większych zysków.

"Fabryka pieniędzy” prezentuje cykliczny proces wykorzystywany do tworzenia botnetów z komputerów zainfekowanych szkodliwym programem (botem) Backdoor.Win32.Bredolab. Najpierw, cyberprzestępcy włamują się do systemu zarządzającego zawartością portalu internetowego i modyfikują jego strony dodając znaczniki, które przekierowują do stron internetowych zawierających szkodliwe exploity. Exploity te torują drogę infekcji i penetracji przez inne boty, które następnie łączą się, aby powstała sieć zainfekowanych maszyn (botnet), która będzie realizować polecenia wydane przez zdalne centrum kontroli. 
więcej »
Piotr Gontarczyk | 11.08.2009 | 2619 odsłon | 6 komentarzy
Jurij Namiestnikow, analityk wirusów, opublikował nowy artykuł "Ekonomia botnetu", w którym omawia różne zastosowania sieci zombie i wyjaśnia, w jaki sposób cyberprzestępcy wykorzystują je jako maszynę do robienia pieniędzy.

Botnet to sieć składająca się z komputerów zainfekowanych szkodliwym oprogramowaniem, która pozwala cyberprzestępcom zdalnie kontrolować zainfekowane maszyny bez wiedzy użytkowników. Źródła dochodów właścicieli botnetów obejmują ataki DDoS, kradzież poufnych informacji, spam, phishing, spam w wyszukiwarkach, nieuczciwe kliknięcia oraz rozprzestrzenianie szkodliwego oprogramowania i programów adware.

Botnet jest idealnym narzędziem do przeprowadzania ataków DDoS. Takie ataki mogą stanowić instrument nieuczciwej konkurencji lub przejaw cyberterroryzmu. Celem właścicieli botnetów mogą być również poufne informacje przechowywane na komputerach użytkowników. Do najcenniejszych danych należą numery kart kredytowych, informacje finansowe oraz hasła do różnych serwisów.

Obecnie cyberprzestępcy masowo tworzą nowe strony phishingowe, a botnety służą do zabezpieczenia stron przed zamknięciem.

Dochody z phishingu są porównywalne do dochodów z kradzieży poufnych danych przy użyciu szkodliwych programów i kształtują się na poziomie milionów dolarów rocznie. Około 80% spamu jest wysyłane za pośrednictwem sieci zombie. W zeszłym roku spamerzy zarobili około 780 milionów dolarów.

więcej »
Piotr Gontarczyk | 15.04.2009 | 2203 odsłony | 5 komentarzy
Kaspersky Lab przeprowadza analizę nowej wersji szkodliwego programu o nazwie Kido (znanego również jako Conficker oraz Downadup). W nocy z 8 na 9 kwietnia komputery zainfekowane trojanem Trojan-Downloader.Win32.Kido (znanym również jako Conficker.c) skontaktowały się ze sobą poprzez P2P, rozkazując zainfekowanym maszynom, aby pobrały nowe szkodliwe pliki, aktywując botnet robaka Kido.

Najnowszy wariant Kido znacznie różni się od poprzednich: po przeistoczeniu się w trojana – który próbował zainfekować możliwie najwięcej komputerów – szkodnik znów jest robakiem. Wstępne analizy sugerują, że funkcjonalność szkodnika jest ograniczona czasowo – do 3 maja 2009.

Oprócz pobrania uaktualnień dla siebie, Kido pobiera również dwa nowe pliki na zainfekowane maszyny. Jednym z nich jest fałszywa aplikacja antywirusowa (wykrywana jako FraudTool.Win32.SpywareProtect2009.s) – zwana również scareware – która jest rozprzestrzeniana ze stron zlokalizowanych na Ukrainie.

Po uruchomieniu aplikacji, często wyświetlany jest interfejs, który pyta użytkownika, czy chce usunąć „wykryte wirusy” za opłatą 49,95 dolarów. To fałszywe oprogramowanie antywirusowe jest tak irytujące, że istnieje duże prawdopodobieństwo, że użytkownicy klikną ofertę zapłacenia za wyleczenie, przez co padną ofiarą oszustwa.

Drugim plikiem, jaki Kido pobiera na zainfekowane systemy, jest Email-Worm.Win32.Iksmas.atz. Ten robak pocztowy, znany również jako Waledac, potrafi kraść dane i rozsyłać spam, np. oferty wątpliwych pożyczek lub produktów farmaceutycznych. Gdy ten szkodliwy program został po raz pierwszy wykryty, w styczniu 2009 roku, wielu ekspertów IT zauważyło podobieństwo między Kido i Iksmas. Epidemia Kido przypomina epidemię spowodowaną przez Iksmas, która miała podobną skalę.

więcej »
Piotr Gontarczyk | 05.01.2009 | 17676 odsłon | 90 komentarzy

Żeby żyło się bezpieczniej, wszystkim. Na wielu forach dyskusyjnych, na grupach dyskusyjnych, i w innych zakamarkach polskiej części internetu zawrzało po tym, jak firma Telekomunikacja Polska wprowadziła system filtrowania ruchu, którego skutkiem jest zablokowanie polskim internautom dostępu do wielu kanałów IRC oraz powiązanych z nimi stron internetowych, a także do niektórych serwisów.

Najgłośniej wykrzykiwanym przypadkiem zablokowanej strony internetowej jest www.gimp.org - strona domowa opartego na otwartym kodzie programu do obróbki grafiki. Nasi czytelnicy, a konkretnie klienci Telekomunikacji Polskiej donoszą, że utracili też dostęp do na przykład strony internetowej znanego producenta między innymi obudów komputerowych oraz systemów chłodzących CPU i inne podzespoły, firmy Thermalright.

Według TPSA działanie to ma na celu ochronę klientów przed zagrożeniami, takimi jak kontrolowane najczęściej z serwerów IRC sieci botnet. W ramach sieci botnet mogą funkcjonować tak zwane komputery zombie, rozsyłające spam lub wirusy. Właściciel takiego komputera zombie może nawet nie wiedzieć, że komputer robi coś za jego plecami.

"Usługą" cenzury objęci są ponoć wszyscy klienci TPSA. Głównym obiektem złości klientów jest to, że nie mają wyboru, czy chcą być przy użyciu takich metod "chronieni". TPSA nie udostępniła swoim klientom żadnych, zmienionych postanowień regulaminu korzystania z usług, ani internetowego formularza umożliwiającego im podjęcia decyzji.

Dopiero po wielu interwencjach rozzłoszczonych "tepsowiczów" dostawca zdecydował się informać o tym, że każdy musi indywidualnie wysłać wiadomość elektroniczną na adres cert@telekomunikacja.pl, w której należy umieścić wniosek o odblokowanie dostępu do wybranych serwisów lub stron internetowych.

Więcej informacji na temat przeprowadzanych przez firmę TPSA testów cenzury internetu można znaleźć w publikacji zamieszczonej w serwisie prawo.vagla.pl.

więcej »
Michał Tomaszkiewicz | 02.05.2008 | 4645 odsłon | Brak komentarzy
Kraken, jeden z największych działających botnetów, został przejęty przez naukowców. więcej »
Tagi: botnet, kraken
Michał Tomaszkiewicz | 18.03.2008 | 1947 odsłon | Brak komentarzy
Sześć największych botnetów odpowiada za wysyłkę 85% spamu – wśród liderów nie ma już miejsca dla sieci stworzonej przez robaka Storm.

Największym botnetem jest aktualnie Srizbi, który generuje 39% światowego spamu. Drugie miejsce zajmuje Rustock, za pomocą którego przesyłane jest 20% niechcianych przesyłek reklamowych.

 


Botnet Storm, który szacowano w zeszłym roku na nawet 85 tysięcy maszyn, generuje aktualnie tylko 3% spamu. Co ciekawe, spamerzy korzystają najczęściej z usług kilku sieci równocześnie.

Według statystyk Network Box, najwięcej spamu pochodzi z terytorium Stanów Zjednoczonych. W przesyłkach powstających w USA umieszczane jest też najwięcej wirusów.
więcej »
Tagi: botnet, spam
Michał Tomaszkiewicz | 29.12.2007 | 999 odsłon | Brak komentarzy
Nowy Rok to dla zarządzających botnetem Storm doskonała okazja do zwiększenia liczebności kontrolowanych komputerów.

Specjaliście odkryli w krótkim czasie 15 szablonów wiadomości e-mail, za pomocą których robak próbuje dotrzeć do ofiar. Każda z wiadomości koncentruje się na nadchodzącym roku.

Użytkownicy, którzy zaznajamiają się z treścią przesyłki kierowani są na witrynę sugerującą otrzymanie pocztówki internetowej. Przewidywany mechanizm działania jest prostu: wyświetlenie informacji o konieczności zaktualizowania wtyczki w przeglądarce i przekonanie użytkownika, aby pobrał proponowaną przez witrynę aplikację malware.

Podobny mechanizm został wykorzystany podczas tegorocznych świąt, gdy hitem twórców złośliwego oprogramowania okazał się być e-mail kierujący na witrynę mającą zawierać film ze striptizem Mikolaja. więcej »
Tagi: botnet, storm
Publikacji na stronę
1
Aktualności
Prototypowy egzemplarz ujawniony. 3
Rynek monitorów przeznaczonych dla graczy rośnie jak na drożdżach. 8
Dużo aluminium i trochę szkła. 4
Nowe karty graficzne na horyzoncie. 9
Płatne treści w Instant Articles coraz bliżej. 10
Nie jest to jednak rozwiązanie, na które czekają użytkownicy. 24
Sprzętu na pewno nie znajdziemy pod choinką. 5
System można za darmo testować przez 90 dni. 20
Urządzenie zapowiedział CEO firmy. 4
W sklepie Play pojawił się przycisk "wypróbuj teraz". 4
Szef Valve ma się czym pochwalić. 18
Windows, jako usługa, znowu zmorą użytkowników. 68
Jeszcze trochę ponad doba by złapać okazję. 12
Wieśka dycha to duża okazja. 9
Nie jest to jednak rozwiązanie, na które czekają użytkownicy. 24
Wprowadzenie płatności w złotówkach coraz bliżej. 15
Urządzenie zapowiedział CEO firmy. 4
Wszyscy gotowi, można zaczynać? 39
Aktualizacja sprawia pierwsze problemy. 40
Xbox odkryje, że jest pecetem. 31
Może będzie taniej, ale, no właśnie, ale. 24
Facebook
Ostatnio komentowane