eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozyEwolucja złośliwego oprogramowania VII-IX 2006

Ewolucja złośliwego oprogramowania VII-IX 2006

2006-12-10 00:03

Przeczytaj także: Ewolucja złośliwego oprogramowania I-VI 2006



Acallno, którego celem jest szpiegowanie użytkownika określonego telefonu, został stworzony przez komercyjną firmę. Program może zostać tak skonfigurowany, aby działał na określonym telefonie zgodnie z kodem IMEI telefonu. W rezultacie, nie będzie działał, jeśli zostanie skopiowany na inny telefon. Pozwala mu to maskować swoją obecność w systemie. Na tej podstawie, jak również z powodu jego funkcji szpiegowskich zaliczamy go do złośliwych programów. Trojan ten (bo w ten sposób go klasyfikujemy, mimo że program sprzedawany jest legalnie) wysyła kopie wszystkich wysłanych i otrzymanych wiadomości SMS na specjalnie skonfigurowany numer.

Wesber

Poza tym, że można ukraść ich zawartość, możliwe jest również wykorzystanie wiadomości SMS do kradzieży pieniędzy z konta subskrybenta. Funkcję tę posiada Wesber, najnowszy trojan dla J2ME. Wesber został po raz pierwszy wykryty na początku września i jest to drugi trojan, o którym wiemy, że potrafi działać zarówno na smartfonach jak i na ogromnej większości współczesnych urządzeń przenośnych, ponieważ został napisany dla platformy Java.

Podobnie jak jego poprzednik RedBrowser, Wesber.a wysyła kilka SMS-ów na płatny numer. Subskrybent obciążany jest kwotą 2,99 dolarów za każdy wysłany SMS. Do niedawna bez trudu można było wykorzystywać płatne numery rosyjskich operatorów telefonii komórkowej. Gdyby taki trojan rozpowszechnił się, trudno byłoby wyśledzić winnego. Ostatnio jednak operatorzy telefonii komórkowej przejęli się wzrostem oszustw związanych z SMS-ami i zaczęli podejmować w tej sprawie pewne działania, łącznie z utrudnieniem zarejestrowania takich numerów.

Na tym kończy się przegląd mobilnego złośliwego oprogramowania z trzeciego kwartału 2006 roku. Jednak z bezpieczeństwem urządzeń przenośnych wiąże się niebezpośrednio inny temat: złośliwe oprogramowanie dla sieci WiFi.

Robaki dla sieci Wi-Fi: prawie rzeczywistość

W sierpniu Intel poinformował, że w funkcji Wi-Fi procesorów Intel Centrino wykryto poważną lukę. Chociaż szczegóły dotyczące tej luki nie zostały podane do wiadomości publicznej, wiadomo było, że luka mogła pozwolić na "dowolne wykonanie kodu na atakowanym systemie z przywilejami na poziomie jądra". W krótkim czasie opublikowano łatę dla zagrożonych laptopów. Faktem jest jednak, że to, co wcześniej istniało tylko w teorii, stało się niemal rzeczywistością. Chodzi oczywiście o robaki dla sieci Wi-Fi.

Robaki dla sieci Wi-Fi mogą działać na wiele różnych sposobów. Luka w zabezpieczeniu chipów Intela Centrino przybliża moment pojawienia się robaka, który będzie rozprzestrzeniał się z jednego laptopa na inny w obrębie sieci Wi-Fi. Zasada jest bardzo prosta - należy sobie tylko przypomnieć klasyczne robaki sieciowe z przeszłości, takie jak Lovesan, Sasser i Slammer. Robak wykrywa niezabezpieczony laptop i wysyła specjalnie stworzony pakiet w celu wykorzystania tej luki. Szkodnik może następnie wysłać na atakowany komputer swoje ciało i cykl infekowanie-rozprzestrzenianie zaczyna się od nowa. Jedyna trudność polega na znalezieniu ofiar, które można zaatakować.

Wybieranie ofiar na podstawie adresów MAC byłoby stosunkowo trudne, natomiast selekcjonowanie ich na podstawie adresów IP nie działałaby w tym przypadku. Jednak robak mógłby wykorzystać adresy IP do atakowania sąsiednich komputerów w punkcie dostępowym Wi-Fi. W tym miejscu nie należy oczywiście zapominać, że wiele laptopów jest skonfigurowanych do automatycznego wyszukiwania punktów dostępowych Wi-Fi.

poprzednia  

1 ... 4 5 6 ... 9

następna

oprac. : Aleksander Walczak / eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: