eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozyWirusy, trojany, phishing IV-VI 2009

Wirusy, trojany, phishing IV-VI 2009

2009-07-05 00:54

Przeczytaj także: Wirusy, trojany, phishing I-III 2009


11 czerwca badacze z Uniwersytetu Michigan opublikowali raport zatytułowany „Analiza systemu cenzorskiego Green Dam”. Dokument zademonstrował różne luki w zabezpieczeniach Green Dam Youth Escort, które mogą „umożliwić złośliwym witrynom kradzież prywatnych danych, wysyłanie spamu albo zwerbowanie komputera do botnetu”. Zaledwie jedna ze zgłoszonych luk została usunięta 13 czerwca.

Zdaniem ekspertów nie można zignorować potencjalnego ryzyka, jaki stwarzają miliony komputerów z działającym programem Green Dam. Luki w jego zabezpieczeniach mogą okazać się otwartymi drzwiami dla wielu cyberprzestępców.

Robaczywy Twitter

W 2009 roku popularność serwisów społecznościowych wciąż rośnie, a witryny takie jak twitter.com zmieniają sposób, w jaki tradycyjne media przekazują wiadomości i informacje.

Z raportu wynika, że w okresie wielkanocnym w Twitterze pojawił się robak typu cross-site scripting (XSS) i doszło do epidemii spamu. Wpłynęło to na znaczną liczę profili użytkowników Twittera. Wiadomości początkowo brzmiały „I love www.StalkDaily.com!”. Później kilkakrotnie się zmieniały, m.in. na „Wow… www.StalkDaily.com” oraz „Join www.StalkDaily.com everyone!”.

Wiele osób kliknęło łącza do witryny stalkdaily.com, ponieważ uznało wiadomości za prawdziwe „tweety” od przyjaciół. Skrypt XSS w witrynie sprawiał, że nowi użytkownicy zaczynali wysyłać tę samą wiadomość. Jak można było przypuszczać, robak okazał się chwytem reklamowym niejakiego Michaela Mooneya z witryny stalkdaily.com, znanego też jako mikeyy. 12 i 13 kwietnia ukazało się kilka wariantów, a 17 kwietnia kolejna wersja robaka, również napisana przez Mooneya.

Jak podają eksperci wszystkie te ataki wykorzystywały język JavaScript. Wyłączenie JavaScriptu albo ograniczenie go do zaufanych witryn pozwala zablokować takie robaki. Ponieważ serwisy społecznościowe zakładają pewien poziom zaufania, konsumenci będą w coraz większym stopniu potrzebowali nowych technologii, aby ochronić się przed próbami jego nadużycia.

Spam również stał się poważnym problemem dla Twittera. Pod adresem http://www.twitter.com/spam można zapoznać się z oficjalną reakcją Twittera na tę kwestię. Choć robaki „mikeyya” były raczej uciążliwe niż groźne, szybki wybuch epidemii i zainteresowanie ich autorem nie uszły uwagi cyberprzestępców. Szybko skorzystali z okazji i wkrótce wyniki wyszukiwania fraz „twitter worm” albo „mikeyy” prowadziły do witryn ze szkodliwym oprogramowaniem. Złośliwe wyniki wyszukiwania oparte na popularnych doniesieniach prasowych stają się coraz częstsze. Coraz większego znaczenia nabiera znajomość reputacji witryn pokazywanych przez wyszukiwarki.

Ataki ukierunkowane…na PDFy

Raport podaje, że ataki ukierunkowane, które wykorzystują luki w zabezpieczeniach popularnych typów plików, są wciąż powszechne.

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: