Dvije godine nakon posljednjeg pojavljivanja, otkriven je još sofisticiraniji oblik trojanskog konja koji djeluje na principu iznude otkupnine, tzv. "ransomware". Nova varijanta malvera "GpCode", kriptira Office dokumente na žrtvinom računalu korištenjem AES-256 i RSA-1024 algoritama za enkripciju podataka. Kriptiraju se samo počeci dokumenata, ali i to je dovoljno kako bi
Month: studeni 2010
Napad na Wikileaks
Nakon što je Wikileaks najavio objavu velike količine tajnih dokumenata vlade SAD-a, stranica se našla pod hakerskim napadom. Sam Wikileaks putem Twittera objavio je da se nalazi pod vrlo jakim DDoS (eng. Distributed Denial of Service) napadom, početne analize nakon napada ukazuju kako se ipak možda radi o napadu jedne
Lažni student kažnjen zbog novčanih prijevara
Daniel Woo, bugarski haker s prebivalištem u Londonu, uhvaćen je u nezakonitom činu pri pokušaju ugradnje softvera za prikupljanje zaporki na Studiju Istočnih i Afričkih znanosti pri sveučilištu u Londonu. Policijskom istragom utvrđeno je da Woo nije student niti zaposlenik kampusa. Također je utvrđeno da je širio softver za probijanje
JBroFuzz
JBroFuzz je alat za provjeru ranjivosti (eng. fuzzer) web aplikacija. Posebno je dizajniran za slanje proizvoljnih zahtjeva putem HTTP ili HTTPS protokola. Pisan je u programskom jeziku Java, a odlikuje ga jednostavno i intuitivno sučelje i bogati skup mogućnosti koji olakšava izgradnju proizvoljnih HTTP i HTTPS zahtjeva. Alat sadrži i
Demonstriran način postavljanja rootkit malvera na mrežnu karticu
Na konferenciji hack.lu, održanoj prošli mjesec, stručnjak za obrnuti inženjering iz francuske tvrtke Sogeti ESEC, Guillaume Delugré, demonstrirao je mogućnost smještanja backdoor rootkit malicioznog softvera u mrežnu karticu. Na osnovu dubinskog proučavanja firmwarea mrežne kartice od proizvođača Broadcom uspješno je razvijen dokaz koncepta koji potkrepljuje ovo istraživanje. Korištenjem javno dostupnih
Suđenje vođi kriminalne “cyber” skupine “m00p”
U tijeku je suđenje predvodniku kriminalne računalne organizacije, poznate pod imenom "m00p", koji je prošli mjesec priznao krivicu za ilegalno, odnosno neovlašteno modificiranje podataka na računalima. Za provođenje svojih napada koristio je majčinu vikendicu. Matthew Anderson, 33-godišnji škotski haker, pomagao je u vođenju navedene kriminalne skupine koja je kućnim
Preuveličani razmjeri krađe Internet prometa od strane Kineskog pružatelja usluga
Na osnovu nove analize internetskog prometa sigurnosna kompanija Arbor Networks smatra da su razmjeri krađe internetskog prometa od strane China Telecoma preuveličani. Naime 8. travnja Kineski pružatelj Internet usluga oglasio je 40 000 ruta koje pripadaju drugim pružateljima usluga. U vremenskom razdoblju od 15 minuta dio prometa Internet pružatelja usluga
Istraživanje o sigurnom uklanjanju podataka
Tvrtka Kroll Ontrack Global jer provela zanimljivo istraživanje na temu sigurnog uklanjanja podataka. Istraživanje je provedeno nad 1,500 sudionika u dvanaest država u Aziji, Europi i SAD-u. Tvrtke su odgovarale na pitanje vezana uz način na koji uništavaju podatke sa računala, što rade sa starim računalima i tvrdim diskovima i
Objavljena dubinska analiza ZeroAccess rootkita
Objavljene su korak po korak upute za dubinsku analizu i otkrivanje poznatog rootkita ZeroAccess za kojeg se smatra da je djelo poznate skupine hakera Russian Business Network. ZeroAccess je do sada bilo iznimno teško uočiti i još teže ukloniti, a kada bi i došlo do uklanjanja uglavnom nije bilo moguće
Smanjenje broja IRC botneta
Prema zadnjem istraživanju tvrtke Team Cymru, broj web kontroliranih botneta peterostruko je veći od broja botneta kontroliranih putem IRC kanala. Iako su IRC kanali svojevremeno bili jedini način kontroliranja umreženih zaraženih računala, danas sve više dominira tzv. "script-kiddie-friendly" pristup kojim se koriste zlonamjerni korisnici s manje računalnog znanja pri čemu