Δευτέρα 22 Μαρτίου 2010
Σύλληψη για απάτη μέσω διαδικτύου στην Λάρισσα
Στις 9 Μαρτίου, αφού εντοπίστηκαν τα ηλεκτρονικά ίχνη του συλληφθέντος, πραγματοποιήθηκε συντονισμένη αστυνομική επιχείρηση στην πόλη της Λάρισας, με αποτέλεσμα τη σύλληψη του 24χρονου. Σε έρευνα που έγινε στο σπίτι του, κατασχέθηκαν συσκευές υψηλής τεχνολογίας - την κατοχή των οποίων αδυνατούσε να αιτιολογήσει, μία επιμελώς κρυμμένη πιστωτική κάρτα τρίτου προσώπου, ρολόγια μεγάλης χρηματικής αξίας, αποδείξεις αγοράς προϊόντων από διαδικτυακά καταστήματα, καθώς και ένα δελτίο αστυνομικής ταυτότητας, γυναίκας.
‘Οπως προέκυψε, ο συλληφθείς αφαιρούσε φακέλους με πιστωτικές κάρτες ανυποψίαστων πολιτών και αφού υπέκλεπτε τους αριθμούς τους και άλλα προσωπικά στοιχεία, τους τοποθετούσε στα αρχικά τους σημεία. Στη συνέχεια, έχοντας γνώση των στοιχείων αυτών, προέβαινε συστηματικά σε ηλεκτρονικές αγορές προϊόντων, αποκομίζοντας παράνομο περιουσιακό όφελος.
Τετάρτη 10 Μαρτίου 2010
Εξαρθρώθηκε το μεγαλύτερο κύκλωμα hacker
Ένα από τα μεγαλύτερα δίκτυα hacker εξάρθρωσαν την Τετάρτη (3/3) οι ισπανικές αρχές, που είχαν καταφέρει να μολύνουν με ιούς 13 εκατομμύρια ηλεκτρονικούς υπολογιστές και να υποκλέψουν προσωπικά και τραπεζικά δεδομένα από χρήστες 190 χωρών σε όλον τον κόσμο.
Σύμφωνα με την ισπανική αστυνομία, οι ύποπτοι που έφεραν το όνομα Mariposa, ή στα ελληνικά Πεταλούδα, είναι ηλικίας 25 ως 31 ετών και το εντυπωσιακό είναι ότι δεν είχαν και ιδιαίτερες γνώσεις πάνω στους υπολογιστές, αλλά αγόραζαν τα προγράμματα που χρησιμοποιούσαν από τη μαύρη αγορά.
Η ομάδα αυτή κέρδιζε εκατομμύρια, μισθώνοντας τμήματα του δικτύου τους σε εγκληματίες του Internet και πουλώντας κώδικες πρόσβασης, usernames,πληροφορίες από διαπιστευτήρια τραπεζών και πιστωτικές κάρτες για παράνομες οικονομικές συναλλαγές.
Η εξάπλωση του ιού από το δίκτυο Mariposa ξεκίνησε τον Μάιο του 2009 και σταδιακά μόλυνε ηλεκτρονικούς υπολογιστές στις μισές από τις 1.000 κορυφαίες εταιρείες παγκοσμίως καθώς και περισσότερες από 40 τράπεζες.
Μάλιστα ένας από τους υπόπτους είχε αποθηκεύσει στον ηλεκτρονικό υπολογιστή του προσωπικά δεδομένα από περισσότερους από 800.000 χρήστες.
Τον Δεκέμβριο, η ισπανική αστυνομία, το FBI και μερικές εταιρείες για την ασφάλεια στον κυβερνοχώρο κατάφεραν να εξαρθρώσουν το δίκτυο αλλά οι ύποπτοι ανέκτησαν τον έλεγχο σε μερικούς από τους μολυσμένους υπολογιστές και αντεπιτέθηκαν, σύμφωνα με την αστυνομία.
Οι τρεις hackers συνελήφθησαν και αφέθηκαν ελεύθεροι αφού τους απαγγέλθηκαν κατηγορίες.Παρασκευή 26 Φεβρουαρίου 2010
Πλησιάζει το τέλος αρκετών εκδόσεων των Windows
Η Microsoft προειδοποιεί για μία ακόμη φορά ότι σύντομα πρόκειται να διακόψει την υποστήριξη παλιών εκδόσεων του λειτουργικού της συστήματος Windows μέσα στο πρώτο εξάμηνο του έτους.
Η υποστήριξη για την πρώτη έκδοση των Vista χωρίς service packs τερματίζεται στις 13 Απριλίου, ενώ εκείνη για τα Windows XP SP2 και όλες τις εκδόσεις των Windows 2000, στις 13 Ιουλίου. Την ίδια ημέρα σταματά και η υποστήριξη για τα Windows Server 2000 ενώ τα Windows Server 2003 μεταφέρονται από την κεντρική διαδικασία υποστήριξης (mainstream support) στην παρατεταμένη υποστήριξη (extended support).
Για τα προϊόντα που τερματίζεται η επίσημη υποστήριξη δε θα υπάρχουν πλέον ενημερώσεις ασφαλείας, ενώ η παρατεταμένη υποστήριξη σημαίνει ότι η Microsoft δε θα παρέχει πλέον δωρεάν επίλυση προβλημάτων, εγγύηση και αλλαγές στο σχεδιασμό.
Η εταιρεία προειδοποιεί ήδη από τον Οκτώβριο για τη διακοπή της υποστήριξης για συγκεκριμένα λειτουργικά της.
Πέμπτη 11 Φεβρουαρίου 2010
Οι Hack 4 Fame ξαναχτύπησαν!
Οι Hack 4 Fame ξαναχτύπησαν!
Ξαναχτύπησαν οι Hack for fame! Τι είπαν και για ποιους μίλησαν αυτή τη φορά οι γνωστοί χάκερς του διαδικτύου που χτυπάνε συνήθως show-biz και μοντέλα; Σας παραθέτουμε τα βασικά τμήματα του καυστικού τους κειμένου.
Με το νέο τους χτύπημα, οι Hack 4 Fame αυτή τη φορά αναφέρθηκαν στην Τράπεζα Πειραιώς, στο διαζύγιο Μενεγάκη-Λάτσιου, στον Θέμο Αναστασιάδη που δημοσίευσε την επίμαχη , ωτογραφία Μενεγάκη-Παντζόπουλου, αλλά και στη γνωστή δημοσιογράφο των κοσμικών του Hello, Μαίρη Αυγερινοπούλου.
Γράφουν λοιπόν, εκτός των άλλων, πριν δώσουν τις διευθύνσεις αρχείων που περιέχουν αποκαλυπτικό υλικό:
“Είμαστε παντού, οτιδήποτε συνδέεται με καλώδιο, οτιδήποτε βρίσκεται στο δίκτυο, οτιδήποτε αποθηκεύεται ψηφιακά, το βλέπουμε. Μείνετε συντονισμένοι, στο επόμενο επεισόδιο ίσως είστε εσείς ο νικητής του next top-hax model. Το καρναβάλι με τα μοντέλα, σταματά εδώ. Πολλά blogs υποστηρίζουν την προσπάθειά μας και τους ευχαριστούμε δημόσια. Στηρίζουμε την εναλλακτική δημοσιογραφία στο σύνολό της. Αγνοούμε επιδεικτικά τα παραδοσιακά ελληνικά ΜΜΕ που προσπαθούν να μας εκθέσουν με ψεύτικες συκοφαντίες γνωστών και άγνωστων δημοσιογραφίσκων. Γι αυτούς λοιπόν, seriously, Shut the Fuck up.”
Την Τράπεζα Πειραιώς την ξεφτιλίζουν κυριολεκτικά, αφού δημοσιεύουν κωδικούς, PIN, αναλυτικές οδηγίες για το πως μπορεί κανείς να εισέλθει στο εσωτερικό σύστημα της τράπεζας, φωτογραφίες που αποδεικνύουν ότι οι ίδιοι έχουν εισέλθει επανειλημμένως, και πολλά άλλα. Φανταζόμαστε ότι στην Πειραιώς οι υπεύθυνοι αυτή την ώρα θα τρέχουν και δεν θα φτάνουν…
Μεταξύ άλλων οι γνωστοί χάκερς του διαδικτύου ανέφεραν και το Θέμο Αναστασιάδη και την επίμαχη φωτογραφία της Ελένης Μενεγάκη που δημοσίευσε και μάλιστα του έδωσαν και εύσημα για την καλή δουλειά που έκανε! Αναφέρθηκαν όμως και στη γνωστή δημοσιογράφο του Hello και των κοσμικών Μαίρη Αυγερινοπούλου και της είπαν ότι “αυτή τη φορά οι paparazzi βρήκαν εσένα για να δεις πώς νιώθουν και όλοι αυτοί στα εξώφυλλά σου!”
Τρίτη 9 Φεβρουαρίου 2010
Add-ons με Trojan στον Firefox
Η Mozilla επιβεβαίωσε ότι βρέθηκε κρυφό malware σε δύο extensions του browser, το οποίο αποτελεί απειλή για τους χρήστες των Windows
Η Mozilla επιβεβαίωσε ότι απέτυχε στην ανίχνευση malware σε δύο add-ons του Firefox, το οποίο ενδέχεται να έχει προσβάλει πάνω από 4.600 συστήματα.
Τα add-ons αφαιρέθηκαν από το επίσημο add-on download site του Firefox, ενώ σύμφωνα με μια καταχώριση στο Add-ons blog της Mozilla, το Sothink Web Video Downloader 4.0 και όλες οι εκδόσεις του Master Filer έχουν προσβληθεί από Trojan horses, τα οποία είναι σχεδιασμένα να καταλαμβάνουν Windows PCs. Και τα δύο add-ons υπήρχαν στο "δοκιμαστικό" τμήμα του add-on download site του Firefox, όπου τα νέα extensions παραμένουν έως ότου περάσουν τη διαδικασία δημόσιας αναβαθμολόγησης. Οι χρήστες προκειμένου να εγκαταστήσουν τα δοκιμαστικά add-ons, πρέπει πρώτα να διαβάσουν και να αποδεχτούν το προειδοποιητικό μήνυμα.
Το Master Filer κατέβασαν περίπου 600 χρήστες τους τελευταίους 5 μήνες, μέχρι τη στιγμή που αφαιρέθηκε από το site στις 25 Ιανουαρίου. Από την άλλη, το Sothink Web Video Downloader 4.0 κατέβασαν πάνω από 4.000 χρήστες, στο διάστημα μεταξύ Φεβρουαρίου και Μαΐου 2008. Η πιο πρόσφατη έκδοση του τελευταίου, με την οποία ο χρήστης μπορεί να κατεβάσει streaming videos σε ποικίλα formats, είναι η 5.7.
Όσοι χρήστες έχουν εγκαταστήσει κάποιο από τα δύο add-ons, θα έχουν επίσης εκτελέσει εν αγνοία τους το Trojan, το οποίο στη συνέχεια προσβάλει και το σύστημά τους. Οι χρήστες των Linux και Mac που δουλεύουν πάνω στον Firefox και έχουν εγκαταστήσει τα add-ons δεν διατρέχουν κανένα κίνδυνο.
Η Mozilla παραδέχτηκε ότι η διαδικασία ασφαλείας απέτυχε. "Το site πραγματοποιεί ένα έλεγχο για malware σε όλα τα add-ons τα οποία ανεβαίνουν στο site και αποκλείει όσα θεωρούνται επικίνδυνα", γράφτηκε στο blog της Mozilla. "Αυτό το εργαλείο ελέγχου απέτυχε να ανιχνεύσει το Trojan που ήταν κρυμμένο στο Master Filer". Αφού προστέθηκαν περισσότερα εργαλεία ελέγχου στη διαδικασία, μια εκ νέου επιθεώρηση αποκάλυψε τον κώδικα επίθεσης που ήταν ενσωματωμένος στο Sothink Web Video Downloader 4.0, το οποίο αποσύρθηκε την περασμένη Τετάρτη από το site.
Παρόλα αυτά, ενώ η Mozilla αφαίρεσε τα εν λόγω add-ons από το site της, εκδόσεις του Sothink Web Video Downloader παραμένουν διαθέσιμες σε άλλες ιστοσελίδες. Άγνωστος είναι ο αριθμός των χρηστών που κατέβασαν και εγκατέστησαν την έκδοση 4.0 του add-on, από sites εκτός της Mozilla, όπως το Download.com του Cnet.
Η Mozilla προτρέπει όλους τους χρήστες που έχουν κατεβάσει τα συγκεκριμένα add-ons να πραγματοποιήσουν απεγκατάσταση και έπειτα, επειδή αυτό δεν πρόκειται να αφαιρέσει το Trojan, να κάνουν ένα anti-virus scan, ώστε να ανιχνεύσουν και να διαγράψουν το malware.Botnets in action!
Η μόλυνση του υπολογιστή-θύμα γίνεται μέσω εκτέλεσης κακόβουλου λογισμικού εκμετάλλευσης ευπαθειών (exploit code) που λαμβάνεται σε e-mail ή μέσω BitTorrent κ.ά., από επίσκεψη σε κακόβουλη ιστοσελίδα που εκμεταλλεύεται ευαισθησίες του browser ή μέσω επιθέσεων των botnets. Τα botnets πραγματοποιούν επιθέσεις για τη διάδοσή τους σαρώνοντας ένα σύνολο από διευθύνσεις IP για γνωστές υπηρεσίες TCP και UDP και κάνοντας χρήση κώδικα εκμετάλλευσης ευπαθειών. Οι κυριότερες αποστολές ενός botnet περιλαμβάνουν τη διεξαγωγή κατανεμημένων επιθέσεων άρνησης υπηρεσιών (DDoS), την αποστολή ανεπιθύμητων μηνυμάτων (spam) για διαφήμιση ή για ηλεκτρονικό “ψάρεμα” προσωπικών δεδομένων (phishing) ή για διάδοση κακόβουλου λογισμικού (ακόμη και των ίδιων των botnets), την κλοπή ιδιωτικών δεδομένων μέσω keylogging και sniffing και διάφορες άλλες παράνομες ενέργειες.
Η ταυτότητα της έρευνας
Στο πλαίσιο της παρούσας μελέτης χρησιμοποιείται η τεχνολογία των honeypots (υπολογιστών, δηλαδή, που προσελκύουν και καταγράφουν επιθέσεις) για τον εντοπισμό botnets στον ελληνικό χώρο και την εξαγωγή συμπερασμάτων σχετικά με τον τρόπο λειτουργίας τους. Για την υλοποίηση της αρχιτεκτονικής honeynet (τέσσερεις honeypots και ένας δρομολογητής honeywall που καταγράφει συνολικά τα στοιχεία) έγινε χρήση του VMware σε έναν μόνο υπολογιστή (Intel Core2 Duo 2,13GHz, 3GB). Η σύνδεση του honeynet με το Διαδίκτυο πραγματοποιείται μέσα από σύνδεση ADSL που προσφέρει ένας από τους μεγάλους παρόχους υπηρεσιών Διαδικτύου (ISP) στην Ελλάδα. Η ανάθεση της διεύθυνσης IP είναι δυναμική, ενώ απενεργοποιήθηκε το firewall του modem/router ADSL.
Για τη μελέτη των εξερχόμενων επιθέσεων χρησιμοποιήθηκαν honeypots που μπορούν εύκολα να μολυνθούν από κακόβουλο λογισμικό, όπως αποδείχτηκε (μολύνθηκαν σε λιγότερη από μία ώρα), συγκεκριμένα υπολογιστές με τα Windows XP SP1 και Windows XP SP3 χωρίς Windows firewall και χωρίς αυτόματες ενημερώσεις. Οι κύριες υπηρεσίες που εκτελούνται στο σύστημα Windows XP SP1 είναι Microsoft RPC, NETBIOS και Microsoft Directory Services. Στο Windows XP, SP3, εκτός των προηγουμένων υπηρεσιών, εκτελούνται Web server IIS v5.1, Microsoft SQL Server 2005 και SMTP.
Για τη μελέτη των εισερχόμενων επιθέσεων χρησιμοποιήθηκαν honeypots πιο ανθεκτικά σε αυτές, συγκεκριμένα υπολογιστές με τα Windows XP Up-To-Date (για 22 μέρες) και το Ubuntu Server 7.10 (για 15 μέρες). Στο Windows XP Up-To-Date με αυτόματες ενημερώσεις και χωρίς Windows firewall εκτελούνται Microsoft RPC, NETBIOS και Microsoft Directory Services. Στο Ubuntu Server 7.10 χρησιμοποιούνται προφανή username/password και εκτελούνται OpenSSH server για υπηρεσίες απομακρυσμένης σύνδεσης και VSFTPD server για υπηρεσίες ftp.
Ενδιαφέροντα αποτελέσματα
Οι εξερχόμενες επιθέσεις που παρατηρήθηκαν από το honeynet αφορούν κυρίως σε υπηρεσίες των Windows, συγκεκριμένα τις υπηρεσίες epmap και Microsoft-DS, που τρέχουν στις θύρες 135 και 445. Ο πιο συχνά παρατηρούμενος τύπος εξερχόμενης επίθεσης είναι η διαδοχική σάρωση διευθύνσεων IP (port sweep) στις θύρες που προαναφέρθηκαν και, εφόσον βρεθεί μηχάνημα στο οποίο τρέχει η αντίστοιχη υπηρεσία, γίνεται εκτέλεση κάποιου κώδικα εκμετάλλευσης ευπαθειών. Το εύρος των διευθύνσεων IP στο οποίο γίνεται η σάρωση είναι κατά κύριο λόγο τα δύο υποδίκτυα στα οποία ανήκει το honeypot, δηλαδή το δίκτυο NAT του ADSL router 192.168.0.0/16 και το δίκτυο public του ISP.
Με τη μελέτη των εισερχόμενων επιθέσεις παρατηρείται ότι πραγματοποιούνται προς τις θύρες 445, 135, 138 και 139 -με πολύ μεγάλη διαφορά από τις υπόλοιπες- αποκλειστικά σχεδόν από το δίκτυο του ISP. Επίσης, οι επιθέσεις αυτές γίνονται συνήθως από το ίδιο υποδίκτυο του ISP. Αντίθετα, οι επιθέσεις στη θύρα 22 προέρχονται σχεδόν όλες από εξωτερικά δίκτυα.
Χρηστικά συμπεράσματα
Από την ανάλυση των δεδομένων κίνησης προκύπτει ότι πολλά από τα botnets στα οποία συμμετείχαν τα honeypots είναι IRC και HTTP botnets που δεν κρυπτογραφούν την επικοινωνία τους, κάνοντας την ανίχνευσή τους αρκετά εύκολη. Όπως βρέθηκε, οι επιθέσεις προς τις θύρες 445, 135, 137-139 γίνονται σχεδόν αποκλειστικά μέσα από το δίκτυο του ISP (από προσωπικούς υπολογιστές απλών χρηστών). Η θύρα TCP/UDP 135 (epmap - Microsoft RPC) παρέχει πληροφορίες σχετικά με ένα πρωτόκολλο ή μία εφαρμογή και χρησιμοποιείται από κάποιες βασικές υπηρεσίες, όπως το MS Exchange. Σε αυτή την περίπτωση οι διευθύνσεις IP που μπορούν να αποστείλουν πακέτα σε αυτή τη θύρα πρέπει να ελέγχονται από το firewall του χρήστη. Επίσης, η θύρα 445 που αντικαθιστά τις θύρες 137-139 του NetBIOS (δικτύωση πόρων και υπολογιστών σε τοπικό επίπεδο) των Windows για όλες τις εκδόσεις μετά τα NT χρησιμοποιείται συχνά για την ανάθεση δυναμικής διεύθυνσης IP από τον DHCP server, που είναι μια κοινή τακτική για οργανισμούς και ISPs.
Μια λύση είναι οι ISPs να μπλοκάρουν αυτοβούλως αυτές τις θύρες για τους χρήστες, κάτι που συμβαίνει ήδη, αφού -όπως διαπιστώθηκε- δεν υπάρχουν επιθέσεις σε αυτές τις θύρες από εξωτερικά δίκτυα. Επίσης, εάν χρησιμοποιείται ADSL router/firewall από τους χρήστες, οι θύρες 445, 135 και 137-139 πρέπει να είναι κλειστές. Πρέπει να τονιστεί ότι, λόγω του ότι οι θύρες 135 και 445 χρησιμοποιούνται από πολλές υπηρεσίες των Windows, το μπλοκάρισμά τους με firewall λογισμικού δεν είναι αποτελεσματική λύση.
Όπως πρόεκυψε από την έρευνα, η χρήση μηχανήματος firewall μειώνει σημαντικά τον κίνδυνο μόλυνσης από botnets που διενεργούν επιθέσεις. Ωστόσο, πολλές φορές οι χρήστες εγκαθιστούν οι ίδιοι το bot στον υπολογιστή τους. Για το λόγο αυτόν, και δεδομένου ότι -όπως διαπιστώθηκε πειραματικά- τα περισσότερα ενεργά botnets υπάρχουν στις υπογραφές των αντι-ιικών προγραμμάτων (antivirus), συστήνεται και η χρήση ενημερωμένου antivirus. Επίσης, η εγκατάσταση των πιο πρόσφατων ενημερώσεων όλων των προγραμμάτων (ιδιαίτερα αυτών που αλληλεπιδρούν με το Διαδίκτυο) είναι αναγκαία, προκειμένου να προφυλαχθούν οι χρήστες από γνωστά κενά ασφάλειας, τα οποία τα εκμεταλλεύονται τα νέα botnets.
Οι συνεχείς, λοιπόν, έρευνα και μελέτη των δικτύων botnet είναι απαραίτητες, ώστε να προτείνονται νέα αντίμετρα. Η τεχνολογία των honeypots είναι ένα σημαντικό εργαλείο για την καταγραφή και τη μελέτη των botnets και της κίνησης που δημιουργούν, η οποία σε καμία περίπτωση δεν μπορεί να αποκρυφτεί, παρά μόνο να κρυπτογραφηθεί και να καμουφλαριστεί μέσα σε άλλα πρωτόκολλα επικοινωνίας. Προτείνονται η εγκατάσταση ενός κατάλληλου δικτύου από honeypots (ιδεατά, ένα honeynet ανά υποδίκτυο του παρόχου), η καταγραφή διευθύνσεων IP μολυσμένων μηχανημάτων και η ενημέρωση των χρηστών τους.
Επίσης, πρέπει να οριστεί ένα πρωτόκολλο ανταλλαγής πληροφοριών μεταξύ των ISPs για διευθύνσεις IP που ανήκουν σε άλλον πάροχο, με ενσωμάτωση της έννοιας της εμπιστοσύνης μεταξύ τους. Τέλος, έπειτα από καταγραφή επιθέσεων από εξωτερικά δίκτυα, ο πάροχος πρέπει να ενημερώνει κατάλληλα τους κανόνες του firewall και του συστήματος ανίχνευσης εισβολών (π.χ. snort) που διαθέτει.
300 μεγάλα Web sites πέφτουν θύματα ενός νέου botnet
Σύμφωνα με ερευνητές ασφαλείας, πάνω από 300 Web sites έχουν επηρεαστεί από προσβεβλημένους υπολογιστές, οι οποίοι αποτελούν μέρος του Pushdo botnet
Σύμφωνα με έρευνα που διεξήχθη από την Shadowserver Foundation, το Twitter, το Paypal αλλά και το F.B.I. έχουν πέσει θύματα του νέου botnet, παρόλο που δεν φαίνεται οι επιθέσεις να είναι σχεδιασμένες ώστε να βγάλουν τα sites offline.
To Pushdo –ή αλλιώς γνωστό ως Pandex ή Cutwail- υπάρχει εδώ και 3 χρόνια, ενώ σύμφωνα με πληροφορίες, οι υπολογιστές που προσβάλλονται από αυτό χρησιμοποιούνται κυρίως για την αποστολή spam. Κάτι τέτοιο δεν σημαίνει, βέβαια, ότι το malware δεν είναι ικανό να κατεβάσει και άλλο επικίνδυνο κώδικα στον υπολογιστή.
Όπως ανακάλυψαν οι ερευνητές, το Pushdo έχει αναβαθμιστεί πρόσφατα ώστε να αναγκάζει τους υπολογιστές που είναι προσβεβλημένοι από αυτό να δημιουργούν SSL (secure Sockets Layers) με ποικίλα Web sites. Το SSL είναι ένα κωδικοποιημένο πρωτόκολλο που χρησιμοποιείται για την προστασία των πληροφοριών που ανταλλάσσονται.
Σύμφωνα με τους ερευνητές, μία λύση για τα προσβεβλημένα Web sites είναι να αλλάξουν την διεύθυνση IP τους, κάτι τέτοιο όμως αποτελεί μόνο μια προσωρινή ρύθμιση.Τρίτη 19 Ιανουαρίου 2010
Hack attacks . Οι χάκερς σαρώνουν τα πάντα
Μπορεί στα αγγλικά η λέξη smurfs να σημαίνει τα γνωστά σε όλους μας στρουμφάκια αλλά μάλλον ειρωνικά το θέτει ο...ποιητής! Με το smurf attacks αποδίδεται η επίθεση των hackers στις εταιρίες που παρέχουν πρόσβαση στο Διαδίκτυο. Στο στόχαστρο των hackers μπαίνουν αρκετές φορές οι εταιρίες παροχής πρόσβασης στο Internet (ISPs). Ενας hacker μπορεί να επιτεθεί σε έναν ISP για διάφορους λόγους:μπορεί να είναι θυμωμένος με τον ISP ή με κάποιον που τον χρησιμοποιεί ή απλώς για τη γοητεία της περιπέτειας. Μία από τις πιο κοινές επιθέσεις εναντίον ενός ISP ονομάζεται smurf attack ή smurfing.
Στην περίπτωση αυτή ένας hacker μπορεί να πλημμυρίσει τον ISP με έναν τόσο μεγάλο αριθμό άχρηστων πακέτων δεδομένων και να καταλάβει όλο το διαθέσιμο bandwidth, έτσι ώστε οι πελάτες της εταιρίας να μην μπορούν να στείλουν ή να λάβουν δεδομένα μέσω του ηλεκτρονικού ταχυδρομείου, του Web ή οποιασδήποτε άλλης Internet υπηρεσίας. Σε μία smurf attack οι hackers χρησιμοποιούν μια αρκετά γνωστή υπηρεσία του Internet, ονόματι ping (Internet Control Message Protocol).
Η ping χρησιμοποιείται συνήθως από εκείνους που θέλουν να δουν αν ένας συγκεκριμένος υπολογιστής ή server είναι εκείνη τη στιγμή συνδεδεμένος στο Internet και λειτουργεί. Οταν ο υπολογιστής ή ο server λαμβάνει ένα πακέτο ping επιστρέφει ένα πακέτο σε εκείνον που στέλνει το ping λέγοντας ουσιαστικά "Ναι, λειτουργώ και είμαι συνδεδεμένος στο Internet".
Σε μία smurf attack οι hackers πλαστογραφούν τη διεύθυνση που πρέπει να επιστρέψουν το πακέτα κατευθύνοντάς τα προς τον ISP που έχουν στον στόχο τους. Οι hackers μπορούν να χρησιμοποιούν τα δίκτυα που είναι συνδεδεμένα στο Internet για την αναμετάδοση των αιτήσεων ping καθώς και για τον πολλαπλασιασμό κάθε ping. Κατ' αυτόν τον τρόπο οι hackers μπορούν να χρησιμοποιήσουν δίκτυα που είναι συνδεδεμένα στο Internet για να πλημμυρίσουν τον ISP με τόσα πολλά ping πακέτα έτσι ώστε οι πελάτες του ISP να μην μπορούν να χρησιμοποιήσουν τις υπηρεσίες του.
Οι hackers μπορούν επίσης να χρησιμοποιήσουν πολλαπλά δίκτυα συνδεδεμένα στο Internet για την πραγματοποίηση μιας smurf attack. Οι εταιρίες παροχής Internet υπηρεσιών δύσκολα αντιμετωπίζουν τις smurf attacks καθώς τα πακέτα απάντησης στις ping κλήσεις προέρχονται από νόμιμα δίκτυα και όχι από τον hacker. O ISP θα πρέπει να καταγράψει από που προέρχονται τα απαντητικά πακέτα ping και να έρθει σε επαφή με τους υπευθύνους των δικτύων ζητώντας τους να διακόψουν την αποστολή των απαντητικών πακέτων ping.
Τα πράγματα είναι αρκετά δυσκολότερα όταν ο ISP διακόψει τη λειτουργία του και πολύ συχνά ορισμένοι πελάτες του στέλνουν πακέτα ping για να δουν αν λειτουργεί και είναι συνδεδεμένος στο Internet. Στην περίπτωση αυτή ο ISP δυσκολεύεται να ξεχωρίσει ποια είναι τα νόμιμα πακέτα ping και ποια προέρχονται από την smurf attack.
Για την αντιμετώπιση των smurf attacks έχουν αναπτυχθεί διάφορα εργαλεία και προγράμματα. Λίγες όμως εταιρίες τα χρησιμοποιούν καθώς δεν έχουν γνωρίσει μεγάλη αποδοχή και επειδή δεν αναγνωρίζουν όλοι το μέγεθος του προβλήματος των smurf attacks. Πρόβλημα αποτελεί επίσης ότι οι εταιρίες που θα μπορούσαν να χρησιμοποιήσουν το εν λόγω λογισμικό είναι αυτές που προσφέρουν το backbone και οι οποίες δεν βρίσκονται στο στόχαστρο των smurf attacks. Ως εκ τούτου δεν έχουν κανένα οικονομικό όφελος χρήσης του λογισμικού αυτού. Ετσι οι smurf attacks παραμένουν μια οδυνηρή πραγματικότητα του Internet.Υποκλοπή προσωπικών δεδομένων απο την N.Y. Bank
Σύμφωνα με το κατηγορητήριο ο Adeniyi Adeyemi, 27 ετών από το Brooklyn, εργαζόμενος στο τμήμα Πληροφορικής της Τράπεζας, υπέκλεψε προσωπικές πληροφορίες εργαζομένων της Τράπεζας, τις οποίες και χρησιμοποίησε ώστε να δημιουργήσει πλαστούς καταθετικούς λογαριασμούς.
Ο 27χρονος μεταβίβασε χρηματικά ποσά από λογαριασμούς μη κυβερνητικών οργανώσεων (Μ.Κ.Ο) και ανθρωπιστικών ιδρυμάτων, εν αγνοία τους, προς τους πλαστούς λογαριασμούς που είχε δημιουργήσει. Στην συνεχεία, προέβη σε ανάληψη μέρους του ποσού που είχε κλέψει, ενώ χρησιμοποίησε τα υπόλοιπα χρήματα για χρηματιστηριακές συναλλαγές καθώς και για παράνομες δραστηριότητες.
Το σύνολο της απάτης διενεργήθηκε μέσω Internet, ενώ στον 27χρονο απαγγέλθηκαν κατηγορίες για νομιμοποίηση παράνομων κερδών, διακεκριμένες κλοπές, απάτη κατ’ εξακολούθηση, πλαστογραφία και βιομηχανική κατασκοπεία. Η ποινή φυλάκισης, μόνο για τις κατηγορίες που αφορούν τίς διακεκριμένες κλοπές και το ξεπλύμα χρήματος, είναι πάνω από 25 χρόνια.
Η Τράπεζα δήλωσε μέσω του εκπροσώπου της ότι συνεργάζεται στενά με τις διωκτικές και δικαστικές αρχές ώστε να διελευκανθεί πλήρως η υπόθεση.
Hack 4 Fame : Στο στόχαστρο η πολιτική και η μπάλ
Οι «χάκερς των διασήμων» Hack 4 Fame Hacking Group ξαναχτύπησαν «κατεβάζοντας» την ιστοσελίδα protothema.gr και ανεβάζοντας προκήρυξη με links σε αρχεία. Αυτή τη φορά υπέκλεψαν απόρρητα έγγραφα από την Νέα Δημοκρατία, την ελληνική Βουλή, την ΑΕΚ και την ατζέντα μεγαλοδημοσιογράφου.
Το μανιφέστο των Hack 4 Fame
Στην προκήρυξη που συνοδεύει το επεισόδιο 2 της επίθεσης, οι Hack 4 Fame λένε οτι στόχος τους είναι «να χάσουν τον ύπνο τους οι αλήτες πολιτικοί για όλα τα σκάνδαλα που έγιναν σε αυτή την τετραετία, όσοι στήνουν παιχνίδια με τις γιάφκες του Χαλανδρίου ενόψει προεκλογικής περιόδου, τα golden boys που πλούτισαν στις πλάτες όλων μας, οι αμόρφωτοι ποδοσφαιριστές που την έχουν ‘δει’ απλά και μόνο επειδή κλωτσάνε μια μπάλα, και οι ιθύνοντες της απαγόρευσης των προεκλογικών γκάλοπ σε blog και εφημερίδες».
Επίθεση στη Νέα Δημοκρατία
Στα αρχεία της Νέας Δημοκρατίας που δημοσιεύονται περιλαμβάνονται:
•Εγκύκλιοι για μετακίνηση ετεροδημοτών από το εξωτερικό (40 ευρώ η συμμετοχή του ψηφοφόρου, που είναι η κρίση;).
•Εκλογικά κέντρα ΝΔ στο εξωτερικό με τηλέφωνα επικοινωνίας.
•Λίστα με ετεροδημότες που μετακινούνται από την ΝΔ για τις εκλογές.
•Τηλέφωνα υποψηφίων βουλευτών ΝΔ στην Α’ και Β’ Αθήνας.
•Έγγραφα εθνικής σημασίας του υπουργείου Άμυνας.
•Προϋπολογισμός καταχωρήσεων ΝΔ σε μέσα ενημέρωσης της περιφέρειας.
•Διευθύνσεις και τηλέφωνα των βουλευτών της ΝΔ.
•Σκαναρισμένη υπογραφή βουλευτή.
Εντύπωση προκαλεί το απόρρητο έγγραφο με την αστυνομική δύναμη υπηρεσίας ασφαλείας της Βουλής (δείτε δεξιά). Πώς έβαλαν στο χέρι τέτοια πληροφορία που υποτίθεται οτι είναι υψίστης ασφαλείας;
Δεκάδες αρχεία αφορούν τα οικονομικά της ΑΕΚ, την οποία ήθελαν οι χάκερ να «διασύρουν» μετά τον Ολυμπιακό.
Ποιοι είναι οι Hack 4 Fame;
Πολλοί είναι αυτοί που πιστεύουν ότι πρόκειται για επαγγελματίες τεχνικούς, καθώς κατάφεραν να εισέλθουν στα άδυτα γνωστών εταιριών, όπως η Sony, ο ΑΝΤ1, το Πρώτο Θέμα και μεγάλες ποδοσφαιρικές ομάδες, όπως ο Ολυμπιακός και η ΑΕΚ. Πάντως όποιοι κι αν είναι, έχουν δείξει οτι δεν αστειεύονται και τώρα όλοι τους παίρνουν σοβαρά
Κολπα για γρηγορο PC στο Μητρωο των Windows
Καλή τεχνολογική εβδομάδα. Φίλοι μας αναρωτιόνται αν υπάρχει τρόπος να κάνουμε το pc μας να ανταποκρίνεται πιο γρήγορα μέσα από τη registry (μητρώο). Η αλήθεια είναι ότι το μητρώο των Windows είναι πολύπλοκο αλλά δείτε τα παρακάτω tricks. Είναι εύκολα και γρήγορα.
Αναρωτηθήκατε αν μπορούμε εύκολα και γρήγορα να ανοίξουμε διάφορες εφαρμογές πιο γρήγορα απ' ότι τώρα και μάλιστα χωρίς τη συνδρομή κάποιου software; Η λύση βρίσκεται στο χάος των Windows που φέρει το όνομα registry (μητρώο στα ελληνικά).
Πάτε κάτω δεξιά στην έναρξη (start) και από εκεί εκτέλεση (run). Στο πλαίσιο που θα ανοίξει πληκτρολογείστε regedit και πατήστε enter. Τώρα ψάξτε να βρείτε το: HKEY_LOCAL_MECHINE\SYSTEM\CurrentConrolSet\Control \Session Manager\Memory Management\PrefetchParameters. Μετά ψάξτε για το: DWORD KEY : ENABLEPREFETCHERA. Θα δείτε ότι η προκαθορισμένη τιμή είναι το 3. Αλλάξτε την τιμή στο 6. Αν την αλλάξετε στο 1 οι εφαρμογές θα ανοίγουν πιο αργά. Μόλις μεταβάλετε την τιμή κλείστε το παράθυρο του μητρώου (registry) και κάντε επανεκκίνηση τον υπολογιστή σας.
Πολλές φορές περιμένουμε να κλείσει το pc αλλά αυτό αργεί χαρακτηριστικά. Υπάρχει τρόπος μέσα από τη registry να επιταχύνουμε το shutdown. Πάτε κάτω δεξιά στην έναρξη (start) και από εκεί εκτέλεση (run). Στο πλαίσιο που θα ανοίξει πληκτρολογείστε regedit και πατήστε enter. Τώρα ψάξτε να βρείτε το: HKEY_CURRENT_USER\CONTROL PANEL\DESKTOP. Μετά ψάξτε για το: AutoEndTasks Η προκαθορισμένη τιμή είναι το 0. Αλλάξτε την σε 1. Μετά βρείτε στον πίνακα του μητρώου τα: HungAppTimeout και WaitToKillAppTimeout. Οι προκαθορισμένες του τιμές είναι HungAppTimeout 5000 και WaitToKillAppTimeout 20000. Στο HungAppTimeout αλλάξτε την τιμή από 5000 σε 3500 και στο WaitToKillAppTimeout από 20000 σε 2000. Αυτό ήταν. Κλείστε το μητρώο και κάντε επανεκκίνηση τον υπολογιστή σας.
Και ένα τελευταίο trick για να γίνει το pc σας γρηγορότερο. Πάτε κάτω δεξιά στην έναρξη (start) και από εκεί εκτέλεση (run). Στο πλαίσιο που θα ανοίξει πληκτρολογείστε regedit και πατήστε enter. Τώρα ψάξτε να βρείτε το: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management. Μετά βρείτε στον πίνακα του μητρώου τα: DisablePagingExecutive και LargeSystemCache και αλλάξτε τις προκαθορισμένες τιμές από 0 σε 1. Κλείστε τη registry και επανεκκινήστε τον υπολογιστή σας.
οι hack 4 fame ξαναχτυπούν..Επεισόδιο 2
Οι hack 4 fame ξαναχτύπησαν αλλά αυτή την φορά έδειξαν ότι δεν αστειεύονται αλλά και ότι δεν είναι μικρά παιδάκια. Εισχώρησαν στην ιστοσελίδα του "Πρώτου Θέματος" και όπως έλεγαν θα χτυπούσαν μια από τις 3 σελίδες(zougla,yupi,πρώτο Θέμα) και επέλεξαν το τελευταίο. Για αρχή. Έπονται και άλλες σελίδες.
Έχουν πάρει την ατζέντα μεγαλοδημοσιογράφου που έχει μέσα όλα τα τηλέφωνα αλλά έκαναν και χάκινγκ στην Ρηγίλλης και επίσης σειρά τώρα έχει η ΑΕΚ μετά τον Ολυμπιακό.
Πάρτε μια γεύση από το υλικό τους με τα ονόματα των κατόχων των τηλεφώνων που υπάρχουν στην ατζέντα του μεγαλοδημοσιογράφου
Αβραμοπουλος
Αθανασάκης
Αθεριδης Θοδωρης
Αλαφουzος Γιαννης
Αλεβιzου Εφη
Αλιαγας Νικος
Ανδριανος Γιαννης
Αραπογλου Τακης
Αυτιας
Βαξεβανης
Βασιλόπουλος
Βλασταρης Γιαννης
Βλαχος
Βλαχος1
Βοzενμπεργκ Ελιzα
Βουλγαρακης
Γαρμπή
Γερμανου Ναταλια
Γερουλανος
Γεωργιου Γιωργος
Γιαννικος Κωστας
Γιγουρτακης Τακης
Γκολεμα
Γλου
Δελατολας
Δεληβοριας
Δημητρακόπουλος
Διαμανταριδης
Διγενη Σεμινα
Δουκας Πετρος
Δρουzα Αννα
Ελλιοτ Πωλ
Ευαγγελάτος
Ευθυμιου Πετρος
Zαγοριτης
Zαχαρεα Μαρα
Θεοδωρίδου
Θρασκια Ρανια
Θωμοπουλος
Θωμοπουλος1
Ιωαννίδης Γ
Καϊλη Ευα
Καλουδης Θοδωρης
Κανελλη
Καπελετzη
Καραμητσος Τασος
Καραμολεγκος
Καρβελας Νικος
Κασσιμης
Κατριτση Ελενα
Κατσιφαρας
Καψης Μανωλης
Καψης Παντελης
Κεχαγιογλου Σακης
Κλαδας
Κλυν Χαρυ
Κοκκαλης Πε
Κοκκίνου Ελ
Κοπελουzος
Κορομηλα Ρουλα
Κορωνιας Γιωργος
Κουλουρης Κιμων
Κουρης Αλεξανδρος
Κουρης Ανδρεας
Κουρης Γιωργος
Κουρη Σοφια
Κουρής Μάκης
Κριστη
Κυριακου Θ.
Λαzοπουλος
Λαλας
Λαμπρόπουλος
Λατσιος Γιαννης
Λεμονης Τακης
Λεοναρδου Μαρω
ΛΙΑΓΚΑΣ ΓΙΩΡΓΟΣ
Λιακουνακος
Λιατσος
Λοβερδος Ανδρεας
Λοβερδος Γιαννης
Λοη Βασια
Λυκουρεντzος
Λυρας
Μαγγινας Βασιλης
Μακρη Κατια
Μακρυπουλια Zετα
Μαλέλης
Μανδρου
Μανεσης Νικος
Μαρινοπουλος
Μαροσουλης Ηλιας
Μαστορακης Νικος
Μεϊμαράκης
Μενεγακη Ελενη
Μητσικωστας
Μητσοτακης Κων.
Μικρουτσικος
Μολυβιατης Πετρος
Μουλινος Χρηστος
Μπακογιαννη
Μπακοδημου Μαρια
Μπιzογλη Ριτσα
Μπομπολας Γ
Μπομπολας Φωτης
Μπονιος Βασιλης
Μωραλης Γιαννης
Νιφλης Μανος
Οικονομέας
Παπαγγελοπουλος
Παπαθεοχαρης
Παυλοπουλος Πρ.
Πρέκας
Πρετεντερης
Πυργιώτη
Πυρρος Δημας
Ραγκουσης
Ρεμος Α.
Ρουβας
Ρουσόπουλος
Νικος Χατζηνικολαου
Γιαννης Παπαγιαννης
Γιαννης Φιλιππακης
Νικος Φιλιππου
Κωνσταντης Σπυροπουλος
Ευαγγελος Μυτιληναίος
Κωστας Καισαρης
Δημητρης Δασκαλοπουλος
Μακης Τριανταφυλλοπουλος
Γιωργος Βουλγαρακης
Αδωνις Γεωργιαδης
Σταυρος Ψυχαρης
Αρης Σπινος
Γιωργος Αλογοσκουφης
Διογενης Παπαθεοχαρης
Βικτωρ Ρεστης
Δημητρης Κοντομηνας
Πετρος Τατουλης
Κυριακος Μητσοτακης
Λαμπης Ταγματαρχης
Ευη Τσεκου
Αλεξανδρος Βελλιος
Πετρος Κωστοπουλος
Μιχαλης Ιγνατιου
Μιχαλης Τσαμαz
Θωμας Λιακουνακος
Χαρυ Κλυν
Παυλος Τσιμας
Χρηστος Βερελης
Παυλος Βαρδινογιαννης
Σασα Βαρδινογιαννη
Αρης Σπηλιωτοπουλος
Γρηγορης Αρναουτογλου
Χριστινα Λαμπιρη
Νικος Στραβελακης
Σπυρος Καρατzαφερης
Ευαγγελος Αντωναρος
Ευρυπιδης Στυλιανιδης
Αννα Βισση
Χρηστος Ραπτης
Θοδωρος Τσουκατος
Φωτης Σεργουλοπουλος
Γιαννης Παπαθανασιου
Γιωργος Καρατzαφερης
Χρηστος Μαρκογιαννακης
Κωστας Σκανδαλιδης
Σεραφειμ Φυντανιδης
Μαρια Χουκλη
Βασιλης Τοροσιδης
Μιλτιαδης Βαρβιτσιωτης
Πανος Καμμενος
Ακης Παυλοπουλος
Σπυρος Βουγιας
Κωνσταντινος τ.Βασιλευς
Κωστας Πλευρης
Χρηστος Μαρκογιαννακης
Θεοχαρης Φιλιπποπουλος
Τzενη Μπαλατσινου
Χρηστος Κοπελουzος
Πετρος Φιλιππιδης
Θανασης Λασκαριδης