W razie awarii sprawdź t.me/prawda2info

 
Kto pisze wirusy?  
Podobne tematy
Rządowi cyberbandyci 51
NSA łamie lub obchodzi szyfrowanie danych 18
Elektroniczne pole bitwy - cyberwojny XXI wieku2
Izraelskie cyberataki na PressTV bez ocen
Znalazłeś na naszym forum inny podobny temat? Kliknij tutaj!
Ocena:
10 głosów
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Dyskusje ogólne Odsłon: 10116
Strona: 1, 2   »  Zobacz poprzedni temat :: Zobacz następny temat  

Czy autorzy programów antywirusowych piszą wirusy ?
Zdecydowanie tak
44%
 44%  [ 31 ]
Raczej tak
31%
 31%  [ 22 ]
Zdecydowanie nie
2%
 2%  [ 2 ]
Raczej nie
7%
 7%  [ 5 ]
Nie mam pojęcia
13%
 13%  [ 9 ]
Wszystkich Głosów : 69

Autor Wiadomość
AQuatro




Dołączył: 25 Gru 2007
Posty: 3285
Post zebrał 0.000 mBTC

PostWysłany: 23:12, 15 Sie '08   Temat postu: Kto pisze wirusy? Odpowiedz z cytatem

Współczesne programy antywirusowe wykrywają średnio kilkadziesiąt tysięcy wirusów.
Zawsze wprawiała mnie w zdumienie ta liczba.
Np. Kaspersky ma już ponad 1 milion znanych wirusów.

Wiadomo, że wirusy nie przynoszą zazwyczaj żadnego dochodu programiście.
Jedynym jest chyba satysfakcja, o ile wirus stanie się na tyle sławny, że powiedzą o tym w telewizji...
Czyżby tysiące programistów było chorymi psycholami, którym jest dobrze gdy spędzą tydzień na napisaniu wirusa, który roześlą ?
Chm...
Wpisując w google, zapytanie kto pisze wirusy, otrzymamy wyjaśnienie:

Cytat:
Twórcy wirusów: cztery ogólne typy
Cyber-wandalizm - etap I
Cyber-wandalizm - etap II
Profesjonalni twórcy wirusów
Badacze wirusów: autorzy złośliwych programów typu "proof-of-concept"

W jakim celu pisane są wirusy?
Oszustwo
Zorganizowana cyber-przestępczość
Sieci komputerów zombie (botnety)
Zysk finansowy
Cyber-wymuszenia
Inne złośliwe oprogramowanie

Charakterystyki tych poszczególnych typów możemy przeczytać tutaj:
http://www.viruslist.pl/encyclopedia.html?chapter=articles&id=35
Wychodzi na to, że znaczna część programistów to wandale i psychole.

Tylko zapomniano wspomnieć o największej grupie autorów wirusów!.
Ta grupa to sami twórcy programów antywirusowych.
Jest ich pewnie z połowa, jak nie większość.
Zauważcie, że większość wirusów to nie wiadomo co!. Niby mulą komputer, niby coś wyskakuje, niby coś się wiesza.
A co to jest napisać wirus, który opróżnia dane z dysku, czy usuwa rekordy rozruchowe.

Znamy wszyscy oprogramowanie typu spyware.
Do naszego komputera dostaje się wirus, i automatycznie antidotum, za które należy zapłacić.
Moim zdaniem firmy piszące oprogramowanie antywirusowe, działają tak samo.
Rywalizują między sobą wypuszczając nowe wirusy, które tylko ich program rozpoznaje jako pierwszy.

Osobiście raz tylko słyszałem, jakoby znajomy, znajomego miał być zatrudniony w polskiej znanej jeszcze z czasów DOS, firmie piszącej oprogramowanie antywirusowe do ... pisania właśnie wirusów!.
Jednak to tylko taka plotka, której wiarygodności nie mogę w żaden sposób sprawdzić.

Oczywiście nie mam w tym temacie żadnych dowodów, dlatego zapytam was:
Co wy sądzicie na ten temat ?. Może macie jakieś konkretniejsze wiadomości ?
Czy firmy piszące oprogramowanie antywirusowe, mogą być odpowiedzialne za powstawanie większości wirusów ?
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Easy_Rider




Dołączył: 18 Sty 2007
Posty: 1884
Post zebrał 0.000 mBTC

PostWysłany: 23:42, 15 Sie '08   Temat postu: Odpowiedz z cytatem

To jest taki mechanizm, jak w jednym z filmów Chaplina, grającego szklarza, który zaangażował chłopaka, aby wybijał szyby kamieniami, a on zaraz oferował swoje usługi. Oczywiście, w odniesieniu do wirusów, można tylko domniemywać, bo udowodnić ten mechanizm trudno. Natomiast jest czymś oczywistym, że jeżeli ktoś potrafi zwalczać wirusy, to potrafi je również sam tworzyć.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Voltar




Dołączył: 29 Sie 2006
Posty: 5408
Post zebrał 0.000 mBTC

PostWysłany: 23:52, 15 Sie '08   Temat postu: Odpowiedz z cytatem

tworzenie wirusow może mieć też charakter cyber-wojny - atakowanie danych wybranego państwa
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Kacper




Dołączył: 03 Lis 2007
Posty: 808
Post zebrał 0.000 mBTC

PostWysłany: 00:28, 16 Sie '08   Temat postu: Odpowiedz z cytatem

A czy nie można po prostu tworzenie wirusów potraktować jako ćwiczenia umiejętnościowe? Takie też się zdarzają. Niejeden wirus powstał w ten sposób. Szukałem takiego artykułu, który czytałem pół roku temu na temat intencji twórców wirusów, m.in. było tam wspomniane o studentach, którzy antywirusy traktują jak worki treningowe. Niestety nie mogę znaleźć..

Dobranoc.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 11:32, 16 Sie '08   Temat postu: Odpowiedz z cytatem

Pamiętam sam kiedyś napisałem, ale było to jeszcze w innej epoce, gdy wirusy rozpleniały się na dyskietkach, nie internetem. Dzisiejsze wirusy wykorzystują zupełnie inne technologię, ale myślę, że część z nich dalej pisana jest w domach przez eksperymentatorów.
Inne przez firmy "chroniące" prawa autorskie, jeszcze inne przez agencje rządowe, firmy software'owe (w tym antywirusowe), hakerów próbujących dotrać się do kont bankowych, itp., itd.
Nie można powiedzieć, że wirusy tworzone są tylko przez autorów programów antywirusowych - byłaby to nieprawda. Co nie znaczy, że taki proceder w ogól nie ma miejsca.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
M8




Dołączył: 08 Cze 2008
Posty: 612
Post zebrał 0.000 mBTC

PostWysłany: 22:53, 17 Sie '08   Temat postu: Odpowiedz z cytatem

Hmm, dawno żadnego wirusa nie napisałem, a przydałaby się armia botów, albo coś w ten deseń xD
_________________
Zapraszam na forum o ezoteryce i okultyźmie: http://transgresja.em8.pl
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Odwiedź stronę autora
sezamus




Dołączył: 11 Lut 2008
Posty: 28
Post zebrał 0.000 mBTC

PostWysłany: 21:05, 20 Sie '08   Temat postu: Odpowiedz z cytatem

najpierw stworzono patcha. taki antybiotyk ktory naprawial system poprawial wydajnosc informowal o usterkach etc. potem dopiero w odpowiedzi na ten program jakis ambitny idiota pokazal swiatu wirusa i pokazal tworcy dobrego wirusa jak jego program moze zniszczyc komputer bo chcial pokazac ze zrobil cos fajniejszego. ale jak ktos sie doqwiedzial ze sie tak da to mamy to co mamy. dwoch pakistanczykow bralo udzial w tworzeniu jednego z tych programow, niestety nie pamietam ktorego bo dawno to czytalem w komputer swiecie.

moim zdaniem wirusy tworza: walnieta mlodziez, ludzie typu "lubie szkodzic innym", i autorzy antywirusow bo gdyby w sieci nie pojawialy sie "nowe grozne wirusy" to nie trzeba by kupowac do nich aktualizacji. to tak jak w filmach sensacyjnych. wypuszczam na swiat ostry wirus grypy a potem sprzedaje lekarstwo. smutne ale taki jest swiat poki zyje na nim za duzo ludzi.
_________________
Patrz! Nie gap się tylko patrz! I zobacz!
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 15:33, 14 Mar '11   Temat postu: Odpowiedz z cytatem

W świecie arabskim nadal wrze. Do centrali F-Secure dotarły niepokojące dokumenty, znalezione przez protestujących Egipcjan po przejęciu kwatery głównej Egipskiej Służby Bezpieczeństwa w Nasr City. Wynika z nich, iż upadły w wyniku protestu reżim Hosniego Mubaraka prawdopodobnie zamierzał zakupić za granicą „konia trojańskiego” FinFisher przeznaczonego do zdalnego śledzenia zainfekowanych komputerów. O tworzeniu złośliwego oprogramowania na zamówienie rządów państw i związanych z tym kontrowersjach natury etycznej słyszy się już nie po raz pierwszy.

Z akt przechwyconych przez protestujących (dostępnych w formacie PDF pod adresem http://tinyurl.com/finfisher-docs) wynika, że FinFisher miałby być trojanem szpiegowskim opracowanym przez niemiecką firmę, który po złamaniu zabezpieczeń komputera śledziłby działania użytkownika. FinFisher wygląda na dość złożony mechanizm, zawierający wiele narzędzi do łamania zabezpieczeń. Nie wiadomo, czy egipskie tajne służby zakupiły program, nie wiadomo także, czy używały go przeciwko własnym obywatelom. Co gorsza, nie jest też wiadome, czy używa go ktokolwiek inny.

To nie pierwszy przypadek, kiedy słyszymy o złośliwych programach produkowanych na rządowe zlecenie. Pod koniec zeszłego roku elektrownia atomowa w irańskim Buszehr padła ofiarą robaka Stuxnet, rozprzestrzeniającego się za pomocą zainfekowanych pamięci USB. Wg niepotwierdzonych informacji został on stworzony na zamówienie rządów któregoś z nieprzychylnych Iranowi państw, gdyż prawie 60 proc. zakażonych tym nietypowym wirusem komputerów znajduje się właśnie w Iranie. Z kolei w 2007 roku francuski rząd przyznał, że serwery ministerstwa obrony zostały zaatakowane przez chińskich hakerów. W podobny sposób zostały zaatakowane także sieci wojskowe USA, Wielkiej Brytanii i Niemiec.

Sześć lat wcześniej kontrowersje natury etycznej wywołał trojan „Magic Lantern”, rzekomo wyprodukowany przez FBI lub Narodową Agencję Bezpieczeństwa USA w celu wykrywania działalności terrorystycznej. Niektórzy amerykańscy producenci programów antywirusowych zadeklarowali, że celowo zostawią dla niego otwartą furtkę. Kierownictwo F-Secure wydało wówczas oświadczenie, w którym zapewniało, że firma będzie zabezpieczać swoich użytkowników przed jakimkolwiek szkodliwym oprogramowaniem niezależnie od źródła jego pochodzenia.

http://tech.wp.pl/kat,1009779,title,Wiru.....omosc.html
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 09:25, 28 Mar '11   Temat postu: Odpowiedz z cytatem

Chiński producent oprogramowania antywirusowego, firma NetQin, został oskarżony o celowe instalowanie wirusów w smartfonach w celu pobierania opłat w przypadku prób usunięcia malware.

Program antywirusowy NetQin wykrywał zagrożenie w telefonie, wyświetlał komunikat ostrzegający oraz informację o konieczności aktualizacji oprogramowania.Tylko zaktualizowana wersja mogłaby poradzić sobie z zainstalowanym złośliwym oprogramowaniem. Aby skorzystać z nowszej wersji antywira, trzeba przed pobraniem zapłacić 30 centów.

Okazało się również, że oprogramowanie NetQin deaktywuje dowolne inne oprogramowanie antywirusowe zainstalowane w telefonie.

Trzej chińscy operatorzy telekomunikacyjni już zablokowali sprzedaż oprogramowania NetQin oraz zablokowano możliwość dokonywania opłat za aktualizację software’u.

źródło: http://www.cellular-news.com/


http://hacking.pl/pl/news-16338-Sprytni_Chinczycy.html
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Amarantus




Dołączył: 14 Gru 2010
Posty: 186
Post zebrał 0.000 mBTC

PostWysłany: 12:46, 30 Mar '11   Temat postu: Można zarobić na tzw wirusach Odpowiedz z cytatem

Na tzw. wirusach można zarobić, jedna z 'metod w pozycjonowaniu' np. tworzenie robala, który wskakuje na serwer i w sklepach int. lub stronach http wstawia linki do stron, mogą to być aktywne czyli na żywca przekierowanie lub tylko zwykłe linki.
Najprościej to w htaccess wstawia się linijkę i załatwione, żadne kasperskie tego nie wykryją, bo nie ma czego wykrywać. Oczywiście trzeba się dostać do serwera, ale na publicznych jak jest dużo sklepów postawionych na darmowych, jomla albo oscommerce, które mają masę dziur i nierzadko nie są aktualizowane to jest to dosyć proste.
Ale to temat dotyczący słabo chronionych serwerów publicznych i z kiepską administracją.
_________________
Prędzej dogadasz się z gościem na kacu, niż bluzgającym flustratem.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 14:05, 30 Mar '11   Temat postu: Odpowiedz z cytatem

GpCode - szantażysta wraca

Pojawiła się nowa wersja niesławnego wirusa GpCode, który szyfruje pliki na zainfekowanych komputerach i żąda pieniędzy za przywrócenie zablokowanych danych. Szanse na odzyskanie danych zaszyfrowanych przez nową wersję GpCode’a są znikome. Poprzedni atak tego szkodliwego programu miał miejsce w listopadzie 2010 r.

Wirus GpCode jest obecny w Internecie od 2004 roku. Nowe wersje tego szkodnika pojawiały się regularnie, aż do 2008 roku, kiedy to autor GpCode’a zamilkł. Cisza trwała aż do listopada 2010 r. Następnie cyberprzestępca zrobił sobie kilka miesięcy przerwy, aby znów przypomnieć o sobie w marcu 2011 r.

Najnowsza wersja GpCode’a infekuje komputery podczas otwierania zainfekowanej strony WWW. Po uruchomieniu swojego kodu wirus generuje 256-bitowy klucz AES (przy użyciu mechanizmu wbudowanego w system Windows) i szyfruje go przy użyciu publicznego 1024-bitowego klucza RSA.

Następnie zaszyfrowany klucz zostaje umieszczony na pulpicie zainfekowanego komputera, wewnątrz pliku tekstowego zawierającego treść szantażu. Informacje, na podstawie których dokonywany jest wybór plików do zaszyfrowania, znajdują się wewnątrz zaszyfrowanego pliku konfiguracyjnego. To oznacza, że GPCode może zostać łatwo uaktualniony przez cyberprzestępcę.

W przeciwieństwie do próbki z listopada zeszłego roku, zamiast przelewu szantażysta żąda zapłaty za pośrednictwem kart pre-paid. Wzrosła również kwota, jakiej cyberprzestępca żąda od swoich ofiar – ze 120 do 125 dolarów.


reszta: http://hacking.pl/pl/news-16342-GpCode_szantazysta_wraca.html
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 14:15, 10 Lip '11   Temat postu: Odpowiedz z cytatem

Zajebisty filmik
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
theonly




Dołączył: 28 Kwi 2009
Posty: 173
Post zebrał 0.000 mBTC

PostWysłany: 10:50, 11 Lip '11   Temat postu: Odpowiedz z cytatem

Wirusy tworzą także komputerowi pasjonaci. Tak dla sportu , żeby pokazać że się potrafi...
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
AQuatro




Dołączył: 25 Gru 2007
Posty: 3285
Post zebrał 0.000 mBTC

PostWysłany: 00:59, 12 Lip '11   Temat postu: Odpowiedz z cytatem

Ja aktualnie dzielę wirusy komputerowe na 3 grupy:

1. Wirusy służące wyciągnięciu od użytkownika pieniędzy. Bezpośrednio lub pośrednio.
- To wszelkiego rodzaju zamylacze i zasyfiacze, które mulą komputer zmuszając do zakupu oprogramowania antywirusowego.
- Inne bezpośrednio proponują wpłatę na konto, w zamian za antidotum,
- jeszcze inne próbują pozyskać od użytkownika dane, które pozwolą na uzyskanie pieniędzy, jak numery kart kredytowych itp.

2. Wykorzystujące komputer użytkownika bez jego wiedzy
- do generowania ruchu na stronach (ankiety, pozycjonowanie w wyszukiwarkach)
- ataków DOS lub tworzenia sztucznego ruchu w sieci,
- anonimowych włamań

3. Usuwające dane z dysku
To prawdziwe wirusy, najprostsze do napisania, których dziś praktycznie nie ma.
Wystarczy jedna komenda aby zdjąć partycję dysku tak - że po uruchomieniu komputera już nie będą widoczne dane.
Oczywiście takich wirusów nikt nie robi.


Pamiętajcie !
Zakupując program antywirusowy - napędzasz rynek producentom wirusów!

_________________
Zobacz też tutaj
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Komzar




Dołączył: 24 Wrz 2007
Posty: 1285
Post zebrał 0.000 mBTC

PostWysłany: 08:26, 12 Lip '11   Temat postu: Odpowiedz z cytatem

Kilka lat temu przestałem instalować jakiekolwiek oprogramowanie antywirusowe. Od tego czasu właściwie nie mam z wirusami problemów. Komputer chodzi sprawniej. Zrobiłem tak, ponieważ swego czasu odniosłem wrażenie, ze to same programy antywirusowe ściągają wirusy, jak to nie wiem ale powodowało to tylko problemy.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 15:15, 09 Paź '11   Temat postu: Odpowiedz z cytatem

Chaos Computer Club analyzes government malware

The largest European hacker club, "Chaos Computer Club" (CCC), has reverse engineered and analyzed a "lawful interception" malware program used by German police forces. It has been found in the wild and submitted to the CCC anonymously. The malware can not only siphon away intimate data but also offers a remote control or backdoor functionality for uploading and executing arbitrary other programs. Significant design and implementation flaws make all of the functionality available to anyone on the internet.

Even before the German constitutional court ("Bundesverfassungsgericht") on February 27 2008 forbade the use of malware to manipulate German citizen's PCs, the German government introduced a less conspicuous newspeak variant of the term spy software: "Quellen-TKÜ" (the term means "source wiretapping" or lawful interception at the source). This Quellen-TKÜ can by definition only be used for wiretapping internet telephony. The court also said that this has to be enforced through technical and legal means.

The CCC now published the extracted binary files [0] of the government malware that was used for "Quellen-TKÜ", together with a report about the functionality found and our conclusions about these findings [1]. During this analysis, the CCC wrote its own remote control software for the trojan.


reszta: http://ccc.de/en/updates/2011/staatstrojaner
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 12:16, 11 Paź '11   Temat postu: Odpowiedz z cytatem

To samo co dałem powyżej tylko po polsku

Uwaga na niemieckiego trojana

Wykryto trojana, który jest zdolny monitorować aktywność online internautów oraz nagrywać rozmowy przeprowadzane poprzez Skype - podejrzewa się, że z oprogramowania korzysta niemiecka policja.

Jak wynika z badań Chaos Computer Club (CCC), malware ma także możliwość zdalnej kontroli czy też pobierania i uruchamiania dodatkowych programów.

Mówi się, że funkcjonalność Bundestrojaner light wykracza ponad monitorowanie i przechwytywanie komunikacji, a to narusza niemiecką konstytucję.

Niemiecki sąd pozwolił policji na wykorzystywanie trojana do nagrywania rozmów przeprowadzanych przez Skype, o ile posiada ona zgodę prokuratury na założenie podsłuchu.

“Jesteśmy zaskoczeni i zszokowani brakiem elementarnego zabezpieczenia kodu. Okazuje się, że przejąć kontrolę nad ‘podsłuchiwanym’ komputerem może przejąć dowolny cyberprzestępca. Poziom bezpieczeństwa jak panuje w przypadku tego trojana można porównać do ustawienia hasła na “1234’” - grzmi CCC.


http://hacking.pl/pl/news-16582-Uwaga_na_niemieckiego_trojana.html
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 20:33, 19 Paź '11   Temat postu: Odpowiedz z cytatem

Duqu – nowy Stuxnet

Odkrywcy nowego trojana twierdzą, że jego autorami są najprawdopodobniej te same osoby, które stworzyły Stuxneta. Nowy trojan, którego nazwano Duqu, podobnie jak Stuxnet za cel wziął sobie systemy przemysłowe.

Duqu nie niszczy sprzętu, nie rozmnaża się, jest po prostu nastawiony na zwykłe wykradanie informacji, z tym, że jego ofiary to komputery wykorzystywane w przemyśle. Najprawdopodobniej wykradane przez Duqu dane mają pomóc w przeprowadzaniu kolejnych ataków.

Wszystko wskazuje więc na to, że Stuxnet nie był jednostkowym przypadkiem. Do Stuxneta i Duqu dorzućmy niemieckiego R2D2 i jest już jasne, że na dobre wkroczyliśmy w erę szpiegowskich i rządowych trojanów. Oprogramowanie stało się bronią.


całość: http://niebezpiecznik.pl/post/duqu-666/?.....znik.pl%29
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 22:14, 01 Lis '11   Temat postu: Odpowiedz z cytatem

Duqu malware attack exploited a zero-day vulnerability in the Windows kernel, according to security researchers tracking the Stuxnet-like cyber-surveillance Trojan. The vulnerability has since been reported to Microsoft and Microsoft is working on a fix for the kernel vulnerability right now.

Researchers at the Laboratory of Cryptography and System Security (CrySyS) in Hungary confirmed the existence of the zero-day vulnerability and exploit in a brief note posted to its web site.
Cytat:
Our lab, the Laboratory of Cryptography and System Security (CrySyS) pursued the analysis of the Duqu malware and as a result of our investigation, we identified a dropper file with an MS 0-day kernel exploit inside. We immediately provided competent organizations with the necessary information such that they can take appropriate steps for the protection of the users.

The installer file is a Microsoft Word document (.doc) that exploits a previously unknown kernel vulnerability that allows code execution. We contacted Microsoft regarding the vulnerability and they're working diligently towards issuing a patch and advisory. When the file is opened, malicious code executes and installs the main Duqu binaries. The chart below explains how the exploit in the Word document file eventually leads to the installation of Duqu.


całość: http://thehackernews.com/2011/11/windows-kernel-zero-day-vulnerability.html
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 14:56, 03 Lis '11   Temat postu: Odpowiedz z cytatem

Dotychczas Duqu był używany prawdopodobnie tylko przez osiem dni w sierpniu i tylko podczas precyzyjnych ataków. Zdaniem firmy Symantec ich ofiarami padło sześć firm działających we Francji, Holandii, Szwajcarii, na Ukrainie, w Indiach, Iranie, Sudanie i Wietnamie. Pojawiły się też informacje o infekcjach w Wielkiej Brytanii, Austrii i Indonezji.

Wiadomo, że jednym z zadań Duqu jest szpiegowanie producentów przemysłowych systemów kontroli. To budzi podejrzenia, że zdobyte w ten sposób informacje zostaną użyte podczas kolejnych ataków.


całość: http://kopalniawiedzy.pl/Duqu-Windows-dziura-luka-Stuxnet-14217.html
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 13:13, 23 Lis '11   Temat postu: Odpowiedz z cytatem

Nowe niemieckie szpiegowskie oprogramowanie

Spiegel Online twierdzi, że stworzone w Niemczech “oprogramowanie do zdalnego monitoringu” wykorzystuje lukę w iTunes, aby w ten sposób infekować określone komputery.

Autorem FinFisher jest niemiecka firma Gamma International GmbH. Okazuje się, że iTunes wykorzystuje niezaszyfrowane żądanie HTTP (o ile nie jest aktywny Apple Software Updater), aby zapytać serwer Apple o najnowszą wersję oprogramowania. Jeśli żądanie nie jest zaszyfrowane, można dość łatwo zmodyfikować URL.


źródło: http://hacking.pl/pl/news-16640-Nowe_nie.....anie_.html
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 18:27, 26 Mar '12   Temat postu: Odpowiedz z cytatem

US government pays $250,000 for iOS exploit

Selling exploits to government agencies is becoming a more and more lucrative business. Hackers can get paid anywhere between $5,000 and $250,000 for a security vulnerability.

It’s been known for a while that there’s a huge market for buying and selling zero-day exploits in popular software and operating systems. Traditionally, hackers would inform the original software developer about a security vulnerability, present it at a security conference, or participate in competitions that pay for new zero-day exploits. Recently, the market of instead selling the hacks to governments around the world has exploded. Unsurprisingly, the most lucrative types of customers are the authorities. In fact, an undisclosed U.S. government contractor recently paid $250,000 for an iOS exploit.

Hackers today are selling zero-day exploits to government agencies via middlemen who charge a commission for setting up the deal. The organizations don’t tell the public about the code they pay for because they use it to gain access to their target’s devices. Selling to them is considered safer than striking deals with the mafia or other shady organisations because in those cases talks can go south at any time.

Forbes has put together the chart above listing the prices for a single hacking technique, after speaking with multiple sources. According to one middleman, security vulnerabilities in Apple’s mobile operating system are very rare thanks to its stronger security, compared to something like Android. While iOS exploits are the most lucrative, they’re not, however, the only ones that can bring a six figure pay day.

Browser vulnerabilities in Chrome, Internet Explorer, Firefox, and Safari are next, with the more popular browsers getting hackers more cash. These are followed by the most popular Microsoft software (Windows and Word). Last but not least, if you can’t find a security hole in a browser, there’s always Flash and Java that you can go after to get yourself up to $100,000.

The price goes up if the hack is exclusive, works on the latest version of the software, and is unknown to the developer of that particular software. Also, more popular software results in a higher payout. Sometimes, the money is paid in instalments, which keep coming as long as the hack does not get patched by the original software developer.


http://www.zdnet.com/blog/security/us-go.....loit/11044
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
t1r3d




Dołączył: 09 Wrz 2009
Posty: 26
Post zebrał 0.000 mBTC

PostWysłany: 14:47, 31 Mar '12   Temat postu: Odpowiedz z cytatem

Nie ma chyba na swiecie wirusa komputerowego ktory nie generowalby przychodu [w formie pienieznej czy informacyjnej] dla jego tworcy. Jesli przyjmiemy to za pewnik, bedzie wiadomo ze:

a) firmy komputerowe piszace antywirusy same piszą wirusy aby zarabiac [skala makro]
b) rzady panstw [jak i organizacje bezpieczenstwa tj CIA itp] pisza wirusy aby wyciagac informacje albo sabotowac inne panstwa. To jest lepsze rozwiazanie niz otwarty konflikt.. Razz [skala makro]
c) indywidualisci ktorzy chca zaszkodzic innemu czlowieczkowi czy bylej firmie.. [skala mikro]

a i b beda szkodzic najbardziej..
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 18:51, 08 Kwi '12   Temat postu: Odpowiedz z cytatem

The U.S. Navy is paying a company six figures to hack into used video game consoles and extract sensitive information. The tasks to be completed are for both offline and online data.

http://www.zdnet.com/blog/security/us-go.....oles/11395
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 10:39, 29 Maj '12   Temat postu: Odpowiedz z cytatem

Flame podobny do Stuxneta

Najbardziej skomplikowany przykład złośliwego oprogramowania na jakie trafiono do tej pory. Od pięciu lat penetrował komputery w Libanie, Iranie, Izraelu, Sudanie, Syrii, Arabii Saudyjskiej oraz Egipcie. Nie wiadomo, kto go zbudował. Tak można w skrócie podsumować Flame.

Flame zawiera 20 razy więcej kodu niż Stuxnet, który 2 lata temu odkryto w Irańskim ośrodku wzbogacania uranu. Zadaniem 20MB Flame jest kradzież informacji — i to nie tylko plików z dysków, ale również dźwięków z otoczenia: Flame potrafi aktywować mikrofony w komputerach i nagrywać toczące się w pomieszczeniach rozmowy. Dodatkowo Flame wykonuje regularne zrzuty ekranu i szuka telefonów w pobliżu przy pomocy protokołu Bluetooth.

Flame zainfekował ok. 5 000 komputerów — głównie należących do instytucji badawczych i firm komercyjnych. Flame nie wykrada danych związanych z finansami, co sugeruje iż osoby, które za Flame stoją mają cele inne niż okradanie kont bankowych…

Pojawienie się Flame na horyzoncie na nowo podnosi dyskusje na temat tego jakie państwa (i do jakiego stopnia) posiadają swoje uzbrojone w 0day´e trojany, którymi infekują komputery innych nacji...? Ile jeszcze takich Stuxnetów, Duqów i Flame´ów jest w sieci? I kto finansuje tego typu zabawy?


całość: http://niebezpiecznik.pl/post/flame-mowia-ze-gorszy-od-stuxneta/
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Dyskusje ogólne Wszystkie czasy w strefie EET (Europa)
Strona: 1, 2   » 
Strona 1 z 2

 
Skocz do:  
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz moderować swoich tematów


Kto pisze wirusy?
Powered by phpBB © 2001, 2005 phpBB Group.
Wymuś wyświetlanie w trybie Mobile