Skocz do zawartości


Zdjęcie

Niespodziewany atak hakerów.


  • Zaloguj się, aby dodać odpowiedź
6 odpowiedzi w tym temacie

#1

­­ ­­ ­­ ­­ ­­.
  • Postów: 487
  • Tematów: 76
  • Płeć:Mężczyzna
  • Artykułów: 4
Reputacja dobra
Reputacja

Napisano

k6c1sVp.png

 

 

Witajcie! tematem dzisiejszego artykułu będą ataki cybernetyczne do jakich dochodzi coraz częściej i nie tylko, ogólnie rzecz biorąc mam zamiar opisać ubiegłe wydarzenia ze świata, bo przeczuwam, że szykuje się coś na dużą skalę (jak zwykle zresztą w listopadzie) związane jest to między innymi z działalnością polityczną i mediami, które rozpowszechniają swoje informacje dotyczące ogółu zamierzeń, celów dyplomatycznych, itp. Dlaczego listopad? być może niektórzy z was znają słynne hasło hakerskie: "Remember remember the 5th of november".

 

 

 

Jest to pierwszy cytat wiersza, reszta brzmi tak:

"...Gunpowder treason and plot.

We see no reason
Why gunpowder treason
Should ever be forgot!"

 

 

Czyli w wolnym tłumaczeniu na język polski:

"Pamiętaj, pamiętaj, bo to data
święta,
Gdy spisek wykryto prochowy,
5 listopada wydała się zdrada,
W pamięci tę datę zachowaj!"

 

Nie będę teraz tłumaczył o co w tym chodzi, ale w skrócie związane jest to z datą 5 listopada 1605 roku. A co dzieje się w dzisiejszych czasach? no cóż, za pewne niektórzy z was znają parę historii o hakerach. Nie dawno na przykład obrabowano bank w Tajwanie, więcej informacji odnośnie tego znajdziecie tutaj. Dziś przeprowadzono zaawansowany atak hakerski w Rosji, na Ukrainie oraz we wschodniej części Europy. Sparaliżowano stacje kolejowe, lotniska oraz media. Bezpieczeństwo cybernetyczne Kaspersky opisało przyczynę jako złośliwe oprogramowanie "Ransomware" (czyli szantażujące/wymuszające okup) nazwano Bad Rabit.

 

 

QTpHeP3.jpg

 

 

Co jeszcze może się wydarzyć na świecie? tego nie wie nikt oprócz zrzeszonych ze sobą ludzi działających w tak zwanym "podziemiu" - nie, nie chodzi o to, że są to grupy ukrywające się w bunkrach czy innych kanałach lub kopalniach...  W internecie istnieją różne miejsca gdzie można wymieniać się informacjami, a era komunikatorów jeszcze bardziej to ułatwia. Zdarzają się też wpadki ludzi pracujących w dużych korporacjach, które wykorzystują później potencjalni napastnicy. Nie dawno jednak zdarzyła się inna wpadka... A właściwie pomyłka... Pewien Palestyńczyk zamieścił swoje zdjęcie na facebook'u w pobliży swojego miejsca pracy obok buldożera, na którym uniósł filiżankę kawy i umieścił w opisie napis: "good morning" czyli "dzień dobry" - w swoim języku - niestety strona błędnie przetłumaczyła te słowa jako "attack them" co znaczy "atakuj ich" i tym sposobem trafił on do więzienia. Prawdziwi hakerzy jednak trafiają tam po prostu za łamanie prawa, rabunki, włamania, itd.  

 

 

2Xk2H1M.jpg

 

 

Takie oraz inne wydarzenia przypominają mi film v jak vandetta czy też społeczności takie jak enigmatyczne "białe, szare i czarne kapelusze" lub słynnych annonymous, czy waszym zdaniem są zagrożeniem? czy też pomagają w walce z rządem? cóż moim zdaniem są ci fajni goście i ci źli... Drudzy mogą w każdej chwili wywołać panikę, bywają nieobliczalni, podobnie zresztą jak niektórzy przestępcy.

 

 

Mo2oBJ1.jpg

 

 

Pytanie tylko: "kto kryje się pod maską?" - w zwierciadle postaci hakera.

 

Źródło: Nieznane.

 

Artykuł został w pełni napisany przeze mnie korzystając z wielu nietypowych źródeł informacji. Pozdro ludki! ;-D


Użytkownik ๖ۣۜKhan edytował ten post 25.10.2017 - 22:04

  • 3

#2

Staniq.

    In principio erat Verbum.

  • Postów: 6626
  • Tematów: 764
  • Płeć:Mężczyzna
  • Artykułów: 28
Reputacja znakomita
Reputacja

Napisano

 

 

"Remember remember the 5th of november"

Cytat jest początkiem, a reszta brzmi:

 

"...Gunpowder treason and plot.

We see no reason
Why gunpowder treason
Should ever be forgot!"

 

 

W wolnym tłumaczeniu na język polski wygląda to tak:

"Pamiętaj, pamiętaj, bo to data
święta,
Gdy spisek wykryto prochowy,
5 listopada wydała się zdrada,
W pamięci tę datę zachowaj!"

 

Powiem Ci tak, gdybym dokonał takiego tłumaczenia w szkole na angielskim, profesorka urwała by mi... nie tylko głowę. Jeżeli to tłumaczenie ze strony DI, to jedyna rzecz, która Cię usprawiedliwia.

Gunpowder treason, to tak zwana zdrada prochowa, albo spisek prochowy z 1605 roku. Miał na celu zabójstwo króla Anglii i Szkocji Jakuba I. Po dziś dzień, ta data jest obchodzona hucznie (dosłownie) w UK.

Tenże tekst w całości powinien wyglądać tak:

 

Wersja oryginalna                                                                    Tłumaczenie na jęz. polski

 

Remember, remember the fifth of November                          Pamiętaj, pamiętaj piąty listopada,

The Gunpowder Treason and Plot                                          Zdradę i spisek prochowy.
I see of no reason,                                                                  Nie widzę powodu,
Why Gunpowder Treason                                                       Dla którego zdrada prochowa
Should ever be forgot...                                                          Miałaby zostać zapomniana

 

Guy Fawkes, Guy Fawkes,                                                     Guy Fawkes, Guy Fawkes,
'Twas his intent.                                                                      Było jego zamiarem
To blow up the King and the Parliament.                                Wysadzić Króla i Parlament.
Three score barrels of powder below.                                    Trzy dwudziestki beczek prochu pod spodem.
Poor old England to overthrow.                                              Biedna stara Anglia do obalenia.

 

 

Bonfire Night, albo Guy Fawkes Night obchodzona jest w całym UK. Pokazy sztucznych ogni, wesołe miasteczka itp. ( https://www.visitlon...sx7OHSz087u1.97 ).

Poza maską Guy'a Fawkes'a Anonimowi nie mają nic wspólnego z tą datą. Obrali sobie jedynie patronat w takiej postaci.

 

Co do ataku, to klasyka głupoty ludzkiej. Nośnikiem infekcji jest fałszywa aktualizacja Flash Playera, rozpowszechniana przez liczne przejęte przez napastników witryny internetowe, głównie w domenach .ua i .ru. Po zainstalowaniu „aktualizacji”, uruchamia ona popularne narzędzie Mimikatz do wydobycia z pamięci komputera loginów i haseł, a następnie wykorzystuje je do uzyskania dostępu do komputerów w sieci lokalnej (po protokole SMB). Niektórzy badacze donoszą też, że próbuje wykorzystać exploit EternalBlue, podobnie jak słynne ransomware WannaCry. Trend Micro informuje, że zdalna instalacja przeprowadzana jest za pomocą Windows Management Instrumentation (WMI) oraz Service Control Manager Remote Protocol, wspieranych atakiem słownikowym.

 

Czyli, jakaś strona żąda od Ciebie, abyś zainstalował/uaktualnił Flash Player'a (pomimo tego, że go już w swojej przeglądarce zaimplememtowałeś) i podaje Ci (a jakże) link do najnowszej jego wersji. Klikasz i Cię mają. Stara zasada życia w dżungli mówi, że aktualizacji oprogramowania dokonujemy tylko ze strony producenta, inaczej możemy sobie narobić kłopotów.

 

Jednocześnie z szyfrowaniem zasobów w sieci, Bad Rabbit rozpoczyna szyfrowanie plików użytkownika. Ze wstępnych analiz wynika, że nie jest wybredny, szyfruje (za pomocą AES-128-CBC) tak samo archiwa 7z jak i pliki docx czy kod źródłowy Javy. Co ciekawe, wykorzystuje w tym celu podpisany program DiscCryptor. Sprytnie – sterowniki używane przez DiskCryptora są podpisane w ramach oficjalnego programu Microsoftu. Jednocześnie Bad Rabbit usuwa logi systemowe i kronikę systemu plików, by utrudnić rozpoznanie ataku i przywrócenie plików.

 

Następnie dochodzi do modyfikacji rekordu rozruchowego (MBR) dysku i zrestartowania komputera. Wskutek tej zmiany użytkownik zamiast zobaczyć windowsowy pulpit, zobaczy jedynie czerwone napisy na czarnym tle, informujące o zaszyfrowaniu komputera i możliwości wykupienia usługi deszyfracji za jedyne 0,05 BTC, tj. około 800 zł – przynajmniej na początku. Licznik na stronie do opłacenia okupu odmierza czas, przypominając że cena usługi pójdzie w górę.

 

ESET na łamach swojego bloga WeLiveSecurity zauważa, że mimo że większość (65%) alarmów o pojawieniu się Droppera pochodzi z Rosji, to Ukraina, z której pochodzi 12,2% alarmów, oberwała najbardziej. Odnotowano też wystąpienia w Bułgarii, Turcji i Japonii. Avast zaś donosi, że ransomware zaobserwowało też w Stanach Zjednoczonych, Korei Południowej i Polsce.

Kaspersky Lab informuje jednak, że i w Rosji nie jest lekko: Bad Rabbit miał już zainfekować wiele popularnych rosyjskich firm mediowych, wśród nich znalazła się agencja prasowa Interfax oraz redakcja petersburskiej gazety Fontanka.ru. Kto za tą operacją faktycznie stoi – tego jeszcze nikt nie jest w stanie powiedzieć.

 

Nie jest to żaden atak hakerski, a zwykłe rozsiewanie szkodliwego oprogramowania, które skutecznie jest blokowane przez dobry antywirus. Wystarczy odświeżyć bazę wirusów w antywirku i uważać co się robi.

Jak się mylę, niech mnie ktoś poprawi.

 

 

Dane dotyczące ataków i ransomware z portalu dobreprogramy.pl





#3

­­ ­­ ­­ ­­ ­­.
  • Postów: 487
  • Tematów: 76
  • Płeć:Mężczyzna
  • Artykułów: 4
Reputacja dobra
Reputacja

Napisano

Dziękuje za poprawkę Staniu! muszę przyznać, że tłumaczenie skopiowałem na szybko z jakiejś stronki, nawet już nie pamiętam jej adresu. Uznałem, że mniej więcej będzie wiadome o co w tym chodzi.

 

Co do ataku, to klasyka głupoty ludzkiej. Nośnikiem infekcji jest fałszywa aktualizacja Flash Playera, rozpowszechniana przez liczne przejęte przez napastników witryny internetowe, głównie w domenach .ua i .ru. Po zainstalowaniu „aktualizacji”, uruchamia ona popularne narzędzie Mimikatz do wydobycia z pamięci komputera loginów i haseł, a następnie wykorzystuje je do uzyskania dostępu do komputerów w sieci lokalnej (po protokole SMB). Niektórzy badacze donoszą też, że próbuje wykorzystać exploit EternalBlue, podobnie jak słynne ransomware WannaCry. Trend Micro informuje, że zdalna instalacja przeprowadzana jest za pomocą Windows Management Instrumentation (WMI) oraz Service Control Manager Remote Protocol, wspieranych atakiem słownikowym.

 

Czyli, jakaś strona żąda od Ciebie, abyś zainstalował/uaktualnił Flash Player'a (pomimo tego, że go już w swojej przeglądarce zaimplememtowałeś) i podaje Ci (a jakże) link do najnowszej jego wersji. Klikasz i Cię mają. Stara zasada życia w dżungli mówi, że aktualizacji oprogramowania dokonujemy tylko ze strony producenta, inaczej możemy sobie narobić kłopotów.

 

Ahh! przyznaje, że masz rozległą wiedzę na ten temat. Oczywiście! tak samo było w ubiegłym miesiącu z programem "CCleaner", którego sam używałem, jednak go nie aktualizowałem, a ostatnia "poprawka" (tak właśnie aktualizacja) zdołała zainfekować ponad 2 miliony komputerów na całym świecie. Pytanie więc jest następujące: kto ponosi odpowiedzialność za s/tworzenie wirusów? no przecież chyba nie przedsiębiorcy.  :>  


Użytkownik ๖ۣۜKhan edytował ten post 25.10.2017 - 22:08

  • 0

#4

Staniq.

    In principio erat Verbum.

  • Postów: 6626
  • Tematów: 764
  • Płeć:Mężczyzna
  • Artykułów: 28
Reputacja znakomita
Reputacja

Napisano

Jeżeli strony producenta nie przejęto i nie wszczepiono szkodliwych kodów do aktualizacji, to nie ma się czego obawiać. Też używam CCleaner'a i nic mi się nie przytrafiło. Oprogramowanie oryginalne samo zawsze się aktualizuje ze strony producenta, albo do tej strony linkuje. Ludzie nie zwracają uwagi na to co robią. Często jest tak, że na stronie ( Priform od CCleaner'a ) oprócz odnośników potrzebnych jest od groma śmieci, które prowadzą do dziwnych stron. Są to reklamy w bardzo agresywnej formie, bo często prowadzą do stron z zainfekowanym oprogramowaniem.

Trzeba być czujnym i tyle.





#5

­­ ­­ ­­ ­­ ­­.
  • Postów: 487
  • Tematów: 76
  • Płeć:Mężczyzna
  • Artykułów: 4
Reputacja dobra
Reputacja

Napisano

No racja. Do tego można się zaopatrzyć w adblock i w jakiekolwiek darmowe oraz sprawdzone oprogramowanie antywirusowe, nie polecam kasperskiego, jakoś nie mam zaufania do programu, ale z tego co pamiętam był płatny. Odnośnie chciałem jeszcze dodać, że ostatnio podejrzewa się rosjan o stworzenie go w celu podsłuchu niektórych tajnych informacji - głównie na terenach USA.

 

rxxXGUWg.jpg


Użytkownik ๖ۣۜKhan edytował ten post 25.10.2017 - 22:37

  • 0

#6

Staniq.

    In principio erat Verbum.

  • Postów: 6626
  • Tematów: 764
  • Płeć:Mężczyzna
  • Artykułów: 28
Reputacja znakomita
Reputacja

Napisano

Używam Kaspersky'ego od kilku (5-6) lat. Co roku kupuję wersję na trzy komputery i jest mi z nim dobrze. Jak długo jestem jego użytkownikiem, tak nie musiałem wgrywać na nowo systemu. Nie reklamuję go, tylko to moja opinia. Polecam każdemu, kogo na niego stać.

Tak na prawdę nie wiadomo do końca, jak się sprawy mają, bo afera jest z powodu wykrycia przez Kaspersky'ego programów szpiegujących robionych przez NSA. 

Jeden z pracowników NSA przyniósł do domu próbkę kodu nad którą pracował. Kiedy wpuścił kod do komputera, antywirus rozpoznał nietypowy kod i natychmiast go wysłał do badania. Ot i cała afera.

Nastąpiło prawidłowe działanie antywirusa, a ktoś wymyślił szpiegowanie, bo długo nie mogli dojść, w jaki sposób ten kod dotarł na serwery Kaspersky'ego.

Ta firma zbyt się szanuje, aby dać się złapać.





#7

­­ ­­ ­­ ­­ ­­.
  • Postów: 487
  • Tematów: 76
  • Płeć:Mężczyzna
  • Artykułów: 4
Reputacja dobra
Reputacja

Napisano

Nie wątpliwie była to pewna wpadka. :) Cóż...

Również hakerom się takowe zdarzają, potrzeba wiele cierpliwości aby cokolwiek móc urzeczywistnić i zrobić to dobrze.  :>


  • 0



Użytkownicy przeglądający ten temat: 1

0 użytkowników, 1 gości oraz 0 użytkowników anonimowych