eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetNiebezpieczeństwa w Internecie

Niebezpieczeństwa w Internecie

2010-11-03 12:43

Przeczytaj także: Kaspersky Lab: szkodliwe programy IX 2010


Tym, co wyróżnia najnowszą wersję Gumblara, jest zautomatyzowany proces infekowania stron internetowych i komputerów użytkowników końcowych.

W atakach wykorzystywane są zarówno exploity jak i pliki wykonywalne, które są umieszczane w zhakowanych zasobach. Gdy użytkownik odwiedzi zainfekowany przez Gumblara zasób, zostanie przekierowany na inną zainfekowaną stronę, która zainfekuje jego komputer. W atakach Gumblara wykorzystywane są znane luki w zabezpieczeniach programów Internet Explorer, Adobe Acrobat/Reader, Adobe Flash Player oraz tych stworzonych w języku programowania Java.

Również Pegel rozprzestrzenia się za pośrednictwem zainfekowanych legalnych stron, jednak komputery ofiar są infekowane przy użyciu serwerów kontrolowanych przez cyberprzestępców. Metoda ta ułatwia cyberprzestępcom modyfikację pliku wykonywalnego oraz pakietu exploitów, pozwalając na szybką reakcję na nowe luki w zabezpieczeniach. Na przykład, jeden cyberprzestępca dodał do pakietu exploita wykorzystującego lukę w Java Deployment Toolkit. Zrobił to niemal natychmiast po tym, jak udostępniono kod źródłowy. Downloader Twetti jest kolejnym trojanem, który wykorzystuje interesujące techniki. Szkodnik ten tworzy wiele żądań do API Twittera, a otrzymane dane wykorzystuje do wygenerowania pseudolosowej nazwy domeny. W rezultacie użytkownicy są przekierowywani do domeny o tej nazwie. Cyberprzestępcy stosują podobny algorytm w celu uzyskania nazwy domeny, zarejestrowania jej, a następnie umieszczenia na stronie szkodliwych programów, które mają być pobierane na maszyny ofiar.

Crimepack Exploit System: przykład pakietu exploitów

W celu zilustrowania problemu przyjrzyjmy się jednemu z najbardziej rozpowszechnionych pakietów exploitów będących obecnie w sprzedaży: Crimepack Exploit System.

Crimepack posiada własny panel kontroli z wysokiej jakości interfejsem.

fot. mat. prasowe

Panel administracyjny Crimepack: ekran uwierzytelniania

Panel administracyjny Crimepack: ekran uwierzytelniania


Interfejs sieciowy panelu administracyjnego może być wykorzystywany do modyfikowania konfiguracji pakietu exploitów. Dostarcza również statystyki dotyczące ilości pobrań, skutecznych exploitów oraz systemów operacyjnych i przeglądarek działających na komputerach ofiar.

fot. mat. prasowe

Strona ze statystykami w panelu administracyjnym Crimepack

Strona ze statystykami w panelu administracyjnym Crimepack


Sam pakiet exploitów jest zaszyfrowaną i zaciemnioną stroną w HTML-u zawierającą JavaScript.

fot. mat. prasowe

Exploity w pakiecie Crimepack: kod źródłowy

Exploity w pakiecie Crimepack: kod źródłowy


Analiza odszyfrowanej strony pozwala prześledzić główną funkcjonalność Crimepacka. Umieszczony w stronie skrypt próbuje, w określonych odstępach czasu, wykorzystywać luki w zabezpieczeniach programu Internet Explorer, DirectX, Java oraz Adobe Reader. Podczas tych prób wykorzystywany jest zestaw różnych komponentów, łącznie ze szkodliwymi plikami PDF i JAR, które są ładowane wraz z uruchomieniem pierwotnego skryptu.

fot. mat. prasowe

Exploit z pakietu Crimepack: główna funkcjonalność

Exploit z pakietu Crimepack: główna funkcjonalność


W lipcu 2010 roku Crimepack Exploit System doczekał się już trzeciej wersji. Tym razem pakiet zawierał 14 exploitów wykorzystujących luki w produktach firm Microsoft, Adobe, Mozila i Opera.

poprzednia  

1 ... 6 7 8 9

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: