Eestis jälle liikvel MSN-i pahalane

Sain nädalavahetusel ühelt oma MSN-i kontaktilt alljärgneva sõnumi:

oh my god look at this picture :-O wowwww”, misjärel pakuti allalaadimiseks faili nimega DSC0343591.zip. Veidi aja pärast saatis sama kontakt samasuguse tekstiga sõnumi, allalaadimiseks pakuti aga faili nimega love51.zip.

Mõlemis failis sisladub pahavara nimega W32/IRCBot.AAS, mis käivitamisel installeerib end Widowsi süsteemsesse kataloogi, loob ühenduse küberkaabaka arvutiga ning jääb tolle korraldusi ootama. Viimane võib siis vastavalt soovile lisada, avada ja käivitada suvalisi faile teie arvutis ning seeläbi teha igasugu sigadusi. Sealhulgas näiteks rünnata Eesti riigiasutuste serveried 🙁 Samuti on antud tagauksekoodil kalduvus end kas IRC, MSN-i või meili kaudu edasi saata.
Minu MSN-i kontakt oli pahalase saanud oma Soome tuttavalt, kuid arvata on, et Eestis on sama eksemplari veelgi liikvel. Seega, kui teie kirjasõber hakkab teiega millegipärast suhtlema võõrkeeles või saadab teile ilma mingi selgituseta suvalisi faile, siis vähim, mis te oma arvuti heaks teha saate, on küsida üle, miks ta niimoodi teeb 🙂

Skype väidab, et neid ei rünnata.

Skype teatab, et ligi ööpäev kestnud ühendumisprobleem hakkab lahenema. Nende endi andmeil ei ole nad rünnaku ohvriks langenud.
SecurityLab’i foorumis on aga avaldatud pahatahtliku koodi näidis, millega saab, helistades teatud numbrile, viia rivist välja helistamiseks kasutatava Skype’i serveri ning ka selle töö ülevõtnud serveri.

EENet küberrünnaku all

Eesti Hariduse ja Teaduse Andmesidevõrk teatab, et kolmapäeval, 15.08.2007 oli kell 12:24-13:26 ja 14:40-15:20 takistatud akadeemilise võrgu kasutamine.Suuremahuliste UDP pakettide rünnak koormas üle ning viis rivist välja kaks EENeti  magistraalvõrguruuterit Tallinnas ja Tartus.

UDP pakettide rünnak on tavaliselt mõeldud serveri lihtsaks füüsiliseks ülekoormamiseks, täiendavat ligipääsu süsteemiressurssidele sellega tavaliselt ei saa. Rünnakuohu vähendamiseks soovitatakse need UDP teenused, mida otseselt ei kasutada, lihtsalt kinni panna. Lähemalt saab lugeda siit.

Makroviirused on tagasi

macro.gifMõnda aega tagasi kirjutas Siim, et spämmifiltritele teevad peavalu PDF-manustega spämmikirjad. Pole päriselt selge, kas viirustõrjujad leidsid antud probleemile kiiresti vasturohu või siis avastasid kurjamid, et teistsugused meetodid on edukamad, igatahes teatab BitDefender sellise spämmi hulga olulisest vähenemisest – peamiselt seetõttu, et kasutajad lihtsalt ei viitsi manuseid lahti teha 🙂

Küll aga on spämmijad taasavastanud Office’i failidega manused, eriti Exceli, kirjutab McAfee andmeturbespetsialist Nick Kelly firma blogis. Eriti paneb Nick Kellyt muretsema asjaolu, et sedamööda, kuidas arvutikasutajad Exceli ja teiste Office’i formaatide põhise spämmiga ära harjuvad, riskivad hooletumad nende seast justkui tavalist spämmikirja lahti tehes saada parasjagu taaslevivate makroviiruste ohvriks.

Nii et ärge parem avage tundmatult saatjalt tulnud segase sisuga kirju või vähemalt ärge näppige nende manuseid!

WiFi kaaperdamine senisest veelgi lihtsam

cookie-info.png

Turvakonsultatsioonide firma Errata Security juht Robert Graham demonstreeris Black Hat’i turvakonverentsil programmi nimega Hamster, mis võimaldab koos traadita ühenduse pealtkuulamisprogrammiga Ferret varastada brauseri kasutatavaid sessiooniindikaatoreid ehk küpsiseid. Kui varasemad kaaperdamistehnikad nõudsid kurjamilt ohvri WiFi andmeliikluse ümbersuunamist läbi valeruuteri, mis oli tehniliselt keerulisem ja seotud ka mõningase riskiga, siis pealtkuulamise teel varastatud küpsistega võib praktiliselt riskivabalt ronida näiteks ohvri kirjakasti, toimetada tema veebikontodel või teha muud kurja.

Täpsemalt saab rünnakust lugeda George Ou blogist.

Ega sellise rünnaku vastu paremat rohtu ei olegi, kui et valida väga hoolikalt, milliseid lehekülgi ja kontosid avaliku või muidu krüpteerimata WiFi levialas külastada, ning kui vähegi võimalik, kasutada niisuguses kohas kogu netiliikluse krüpteerimiseks VPN-i.