IT Security Enthusiast's Blog

IT & Computer Security Blog but NOT only…

Szyfrowanie PGP/GPG – nie tylko dla biznesu

encryption

Czym tak właściwie jest PGP i do czego służy?
PGP, czyli Całkiem Niezła Prywatność (ang. Pretty Good Privacy), to narzędzie opracowane w 1991 roku przez Philipa Zimmermana, specjalisty od spraw kryptografii.

GPG – GNU Strażnik Prywatności (ang. GNU Privacy Guard), bezpłatne oprogramowanie, odpowiednik komercyjnego PGP.

Głownym i najbardziej popularnym zastosowaniem PGP jest szyfrowanie poczty elektronicznej, przesyłanej przez kanały nie dające gwarancji poufności i integralności danych. Jednakże PGP pozwala nie tylko szyfrować wiadomości E-mail, ale również za jego pomocą możemy podpisywać wiadomości w celu potwierdzenia naszej autentyczności przez odbiorcę. Mechanizm ten gwarantuje jednocześnie możliwość zweryfikowania nadawcy oraz integralności przesłanej wiadomości – by mieć pewność, że wiadomość została faktycznie napisana przez osobę od której ją otrzymaliśmy oraz aby być pewnym, że w drodze do nas nie została zmodyfikowana przez osoby trzecie.

Czytaj resztę wpisu »

Written by Creer

8 kwietnia, 2013 at 18:33

DNS Cache Poisoning

W nawiązaniu do mojej wcześniejszej publikacji dotyczącej istoty bezpieczeństwa bankowości elektroniczej, postanowiłem (zgodnie z obietnicą) trochę bardziej przybliżyć problem DNS Cache Poisoning-u, czyli zatruwania DNS.

Czym tak naprawdę jest infekcja kryjąca się pod angielskim terminem “DNS Cache Poisoning”? Jest to nic innego jak technika phishingu polegająca na wysłaniu do serwera DNS fałszywego rekordu kojarzącego nazwę domeny z podstawionym przez hackera adresem IP. Dzięki temu zabiegowi serwer DNS zwraca klientom zapamiętany adres IP, czego skutkiem jest przeniesienie na stronę znajdującą się pod wybraną wcześniej przez użytkownika domeną lecz znajdującą się na innym serwerze.

W poniższej przygotowanej przeze mnie prezentacji przedstawiam przebieg infekcji typu DNS Cache Poisoning na przykładzie strony bankowej serwisbankowy.pl:

Czytaj resztę wpisu »

Written by Creer

3 lutego, 2011 at 15:45

Top 10 rynku malware 2010

Globalny rynek malware rozrasta się w coraz bardziej wyrafinowany sposób, dowodem na to może być chociażby miniony rok 2010 oraz przykład wirusa Stuxnet, który stał się zmorą elektronicznego świata.

Firma Trend Labs opublikowała listę dziesięciu najbardziej znaczących infekcji 2010 roku.

Poniżej przedstawiam tę listę wraz z moim krótkim komentarzem:

  1. Stuxnet – wirus stworzony głównie w celu zatrzymania irańskiego programu nuklearnego,
  2. Aurora – celem tego malware były firmy giganty w tym również firma Google. Aurora została opracowana, aby wykradać poufne informacje gromadzone na serwerach dużych firm,
  3. ZeuS – trojan, który daje twórcom malware wszystkie narzędzia potrzebne do stworzenia i zarządzania botnetem,
  4. SpyEye – trojan nazwany następcą ZeuS-a ze znacznie bardziej rozbudowanym kodem,
  5. KOOBFACE – popularna infekcja rozprzestrzeniająca się głownie poprzez sieci i serwisy społecznościowe typu np. Facebook czy Twitter,
  6. BREDOLAB – botnet używany do rozprzestrzeniania innych typów infekcji – coś w rodzaju „platformy do wdrażania malware”,
  7. TDSS/Allurion – rootkit za sprawą którego wielu użytkowników systemu Windows ujrzało w lutym 2010 tzw. Blue Screen of Death (BSOD). Związane to było wtedy z nowo wydaną poprawką Microsoft-u zmieniającą pliki wykorzystywane do infekcji systemu,
  8. Mebroot – kolejny botnet tym razem jednak do rozsyłania spamu. Korzystał on z rootkit-a, który mogł przetrwać reinstalację systemu,
  9. FAKEAV – fałszywy antywirus wykorzystujący zjawisko scammingu. Program ten pokazuje użytkownikowi nieistniejące zagrożenia i zachęca do zakupu programu w celu pozbycia się ich. Coś na wzrór MS AntiSpyware2009.
  10. Boonana – wersja wirusa KOOBFACE na komputery Mac.


Piotr Pawelec (Creer)

Written by Creer

5 stycznia, 2011 at 12:34

MSRT – narzędzie do usuwania Zbot/ZeuS

Miesiąc październik upływa firmie Microsoft pod znakiem aktualizacji oprogramowania zabezpieczającego oraz łataniu luk systemowych. Oprócz wspominanych wcześniej publikacji aż 16 biuletynów bezpieczeństwa, gigant z Redmond przygotował również aktualizację pakietu Malicious Software Removal Tool, który w końcu będzie w stanie uporać się z botnetami i infekcjami typu Zbot/ZeuS.

Zbot botnet tworzony jest głownie z komputerów zainfekowanych przez trojana ZeuS.
Dla przypomnienia trojany w rodzinie ZBot/ZeuS po raz pierwszy pojawiły się w 2007 roku. Ich konfiguracja jest prosta i można je łatwo wykorzystywać do kradzieży danych online – dzięki temu właśnie ZeuS stał się jednym z najbardziej rozpowszechnionych i najlepiej sprzedających się programów szpiegujących dostępnych na czarnym rynku internetowym.

W dziewiątej wersji raportu „Security Intelligence Report” (SIRv9), Microsoft zauważa, że Win32/Zbot zajmuje 14 miejsce na liście najbardziej aktywnych botnetów na świecie.

Malicious Software Removal Tool (MSRT) można pobrać z oficjalnej strony Microsoft-u – KB890830.

Written by Creer

15 października, 2010 at 20:59

Rekordowa liczba poprawek w październikowych biuletynach bezpieczeństwa od Microsoftu

W tym miesiącu Microsoft w swoich biuletynach bezpieczeństwa szykuje sporą liczbę poprawek przeznaczonych dla wszystkich systemów Windows w tym także dla tych najnowszych: Windows 7 oraz Windows Server 2008. Łącznie biuletynów ma być 16 i będą one dotyczyły aż 49 wykrytych luk bezpieczeństwa. Powołując się na wcześniejsze informacje jakich udzielił gigant z Redmond, cztery z 16 biuletynów oznaczone będą jako “krytyczne”. Zgodnie z tabelą ważności poszczególnych poprawek, Microsoft klasyfikuje luki “krytyczne” jako takie, które mogą zostać wykorzystane przez program będący exploitem oraz – w dalszej kolejności – doprowadzić do rozprzestrzeniania się robaka internetowego bez udziału użytkownika.

49 załatanych luk bezpieczeństwa oznaczać będzie największy w historii Microsoftu wydany zestaw łatek – dla przypomnienia – poprzedni rekord wynosił 34 luki załatane w lipcu tego roku.
Październikowy zestaw poprawek dotyczył będzie m.in. luk bezpieczeństwa w systemach Windows, przeglądarki Internet Explorer, pakietu biurowego Microsoft Office oraz platformy .NET Framework. Bardzo prawdopodobne również jest to, że w wyżej wymienionych biuletynach znajdą się także łatki dotyczące dwóch niezałatanych do tej pory luk (dotyczących uprawnień systemowych) z których korzystał trojan Stuxnet.

Written by Creer

8 października, 2010 at 17:05