Efeito Redmond: Trojan Zeus infecta 74.000 hosts espalhados pelo globo
22 de Fevereiro de 2010, 0:00 - sem comentários ainda2.500 organizações espalhadas pelo globo, cerca de mais de 74.000 máquinas, estão envolvidas em uma botnet global devido a infestação do trojan Zeus permitindo que várias senhas bancárias, contas de email e dados confidencias sejam roubados.
Este trojan é enviado em um e-mail bastante convincente que simula uma mensagem da NSA, a Agência Nacional de Segurança do governo americano. O email pede que a vitima faça o download do relatório “2020 Project.” outra variante mascara o remetente nobody@sh16.ruskyhost.ru com a conta de email admin@intelink.gov.
Como característica básica de um trojan horse ele pode ser usado para pesquisar e roubar arquivos em vários computadores, fazer o download e a instalação de vários programas e permite o controle remoto do computador infectado.
Somente 16 dos 39 anti-virus usados pelo Virustotal.com detectaram o arquivo infectado.
Alguns alvos destes ataques são empresas como Merck, Cardinal Health, Paramount Pictures, e Juniper Networks. Existem algumas especulações que os criminosos responsáveis pelos ataques estão localizados no Leste Europeu usando um servidor localizado na Alemanha.
Mais de 75 Gig de dados já foram roubados 68.000 logins de acesso a emails, contas bancárias, redes sociais, Yahoo, Hotmail e cerca de 2.000 certificados digitias ( SSL ) e dados individuais. Os computadores atacados também estão infectados pelo malware Waledac. As maiores vitimas destes ataques estão localizadas no Egito, Arábia Saudita, Turquia e Estados Unidos dentre os 200 países que possuem hosts infectados.
Como ocorreu anteriormente com o plugin Sothink Web Video Downloader do Firefox somente os usuários do sistema operacional de Redmond estão fadados a sofrer esse mal irremediável.
Este não será o 1o. nem o último ataque global aos usuários deste sistema. Culpa somente de tio Bill e os seus comparsas? Acredito que não. Acredito que boa parte culpa venha dos usuários pelas seguintes razões:
1o. Usar Windows
2o. Usar Windows
3o. Não possuir o mínimo discernimento do valor das informações contidas em suas máquinas
4o. Não se proteger usando ferramentas de segurança além do já batido e cada vez mais ultrapassado AV.
5o. Clicar em qualquer maluquice que surge em sua tela.
6o. Não verificar a procedência das mensagens que surgem em suas caixas de email
7o. Vou parar aqui senão a lista não acaba.
Posso facilmente listar alguns worms e malwares que acabaram com metade do globo na última decada:
Quer a lista completa desde 1970? Clique AQUI
Para ajudar este intrépidos usuários disponibilizo o LINK de uma ferramenta para remoção do Zeus.
Infelizmente não posso garantir a eficácia da ferramenta porque sou um feliz e seguro usuário do GNU/Linux desde 1997, inclusive fiquei um pouco desatualizado sobre o assunto vírus por causa desta escolha.
Fonte
-
See also:
Habilitando o MSA ( submission ) no Postfix
13 de Fevereiro de 2010, 0:00 - sem comentários aindaEntendo que estou postando está solução um pouco tarde, já que a polêmica gerada por causa desse assunto iniciou-se em janeiro.
Habilitar o MSA ( Mail Submission Agent ) no postfix é muito simples apenas descomente a linha abaixo:
submission inet n – n – – smtpd
submission inet n – n – – smtpd
Reinicie o Postfix:
invoke-rc.d postfix restart
invoke-rc.d postfix restart
Teste a conexão
telnet localhost 587
telnet localhost 587
Recomendo a leitura das seguintes RFCs, evitando assim comentários infudados.
RFC 4409 – Message Submission for Mail
RFC 5068 – Email Submission Operations: Access and Accountability Requirements
See also:
Experts descobrem como quebrar proteção de cartões de crédito com chip
13 de Fevereiro de 2010, 0:00 - sem comentários aindaUm grupo de pesquisadores desobriu uma falha significativa no sistema de segurança chip-e-PIN (senha) usado por companhias de cartão de crédito no mundo todo. A falha permite que um atacante use o cartão sem o PIN associado a ele.
Em uma operação normal, utilizando o chip e o PIN do sistema, o portador precisa digitar uma senha para autenticar a si mesmo. Mas os pesquisadores descobriram uma maneira de usar o cartão ao digitar qualquer código PIN, tornando o sistema de autenticação inútil. E de fato, devido à forma como o sistema funciona, a operação ficaria completamente legítima para o banco, o que demonstraria que a senha correta foi usada.
A falha é que quando você coloca um cartão em um terminal, uma negociação ocorre sobre como o titular do cartão deve ser autenticado: usando um PIN, uma assinatura ou nada. Esta subprotocolo em particular não é autenticado, assim você fazer o cartão “pensar” que está fazendo uma transação de chip-e-assinatura, enquanto o terminal pensa que é chip-e-PIN. O resultado é que você pode comprar coisas usando um cartão roubado e um PIN de 0000 (ou qualquer coisa que você quiser). Fizemos isso, filmando, usando cartões de vários jornalistas. As operações funcionaram e os recibos vieram com impresso “Verifcado por senha”.
O ataque foi desenvolvido por um grupo de pesquisadores da Universidade de Cambridge, incluindo Ross Anderson, Steven J. Murdoch, Drimer Saar e Mike Bond. O grupo descobriu que eles eram capazes de usar o ataque online com sucesso, bem como nas operações do mundo real.
Então, o que deu errado? Em essência, existe um buraco nas especificações que criam o sistema “Chip-e-PIN”. Essas especificações consistem no quadro do protocolo EMV, o sistema regras de cada cartão (Visa, MasterCard), as regras nacionais de pagamento, e os documentos produzidos por cada emissor individual descrevendo suas próprias personalizações. Cada especificação define os critérios de segurança, opções de ajustes e conjuntos de regras – mas nenhuma assume a responsabilidade por listar os controles no terminal. Como resultado, centenas de emitentes independentemente fazem a coisa errada, com a falsa garantia de que todas as bases estão cobertas a partir das especificações comuns. A especificação EMV está quebrada, e precisa de conserto.
O sistema chip-e-PIN sistema é o regime de segurança para transações de cartão de crédito dominante em vários países, e os pesquisadores disseram que precisa ser totalmente reformulado.
“Nos últimos cinco anos, milhares de usuários de cartões foram roubados e tiveram seus cartões usados por criminosos. Os bancos muitas vezes dizem a eles que a senha foi usada, então a culpa é dos clientes. Entanto, nós mostramos que é fácil de usar um cartão sem conhecer a senha – e o recibo diz que a operação foi “verificada pelo PIN”, mesmo que não tenha sido “, disse Anderson, em comunicado.
Referência: http://threatpost.com/pt_br/
See also:
Aracajú – Curso Programação Shell Linux com Julio Neves
10 de Fevereiro de 2010, 0:00 - sem comentários aindaO Curso acontecerá de 12 a 16 de Maio de 2010 e tem 40hs de duração dividido em 5 dias, ou seja: 8hs por dia das 08:00 as 12:00 e das 14: as 18:00 com duas paradas para o coffe-break durante o dia. O investimento necessário é de apenas R$550 parcelado ou R$500 a vista!!
O temos abordados vão do básico ao avançado com SED, AWK, ER (Expressões Regulares) Zenity e Dialog. Sendo estes dois últimos usados para construir interfaces gráficas com o Shell para uma melhor interação com o usuário.
MiniCV:
Julio Neves é Analista de Sistemas, Pós-Graduado em informática pelo IBAM, Engenheiro de Produção da UFRJ e Professor Universitário. Trabalha com Unix desde 1980, quando fez parte da equipe de desenvolveu o SOX, sistema operacional Unix-Like da Cobra Computadores.
O Curso será realizado na Wellcon, em Aracajú.
Clicando aqui, você tem o Formulário de Inscrição do Curso, para reservar a sua vaga pois são 30 no total.
E clicando aqui, você tem as formas de pagamento que são aceitas
ATENÇÃO: É indispensável que o participante possua um Notebook ou com Linux ou com uma Maquina Virtual Linux instalada.
Então que fique bem claro: LEVE O SEU NOTEBOOK pois não haverão maquinas disponíveis pra usar.
Curso Programação Shell Linux com Julio Neves
Dias: 12 a 16 de maio de 2010
Local: Wellcon, – Aracajú/SE
Investimento: R$ 500,00 ( à vista ) ou R$ 550,00 ( parcelado )
See also:
Plugin do Firefox livre de malware
10 de Fevereiro de 2010, 0:00 - sem comentários aindaO plugin Sothink Web Video Downloader do Firefox está livre de malwares como informei em meu último post.
A Mozilla em conjunto com a Mcafee conseguiram detectar e corrigir a falha.
A estimativa inicial de 6000 downloads do plugin foi reduzida para 700 downloads. Como informei anteriormente somente os usuários do Windows foram afetados, usuários do Mac e Linux não foram afetados pelo malware.
O Master File continua contaminado pelo trojan Win32.Bifrose, enquanto que o Sothink já está disponível para download no site da Mozilla.