Archiwum kategorii FUD i szum internetowy

ETAOIN SHRDLU XXI WIEKU

Chochlik drukarski – na papierze to była rzecz oczywista, która czasami po prostu musi się zdarzyć – jesteśmy tylko ludźmi i popełniamy ludzkie błędy. W druku pojawiają się różne niespodzianki, od dużych w tytule, przez mniejsze w nazwiskach lub imionach, aż po całkiem małe.
Chochlik drukarski - MARCINA MARCINIAK

Prawdziwą legendą były błędy linotypistów. Linotyp był maszyną, która odlewała z płynnego stopu cały wiersz tekstu, wpisywanego na klawiaturze. Gdy operator popełnił błąd, najprościej było wypełnić daną linię czymkolwiek, a później podmienić na właściwą. Klawiatura linotypu, w odróżnieniu od klawiatury maszyny do pisania, była optymalizowana pod kątem najczęściej używanych liter, a zatem zamiast 1QAZ2WSX3EDC (ukośne cyfry i litery w dół) było ETAOIN SHRDLU lub w polskiej wersji: AIEON WRSXC. Zamiast wpisywać cokolwiek po błędzie, operator po prostu przejeżdżał w dół po klawiszach. Stąd ETAOIN SHRDLU. Jeśli korekta nie wychwyciła błędu, błędny wiersz poszedł do druku.
Żarty z tymczasowości, błędów oraz chochlika drukarskiego przybierały całkiem ciekawe formy. Co by było, gdyby ów chochlik postanowił wydać całą gazetę? Nazwałby ją The Etaoin Shrdlu i powstałoby TO:

ETAOINSHRDLU-nonsensopedia
Źródło – uncyclopedia (ang. nonsensopedia).

To wszystko jest jednak już przeszłością. A zatem stawiam pytanie – czy można spotkać chochlika drukarskiego w epoce Internetu? Takiego prawdziwego, bez błędów ortograficznych lub innej niedbałości o samą zawartość? Bez śmieci zalewających portale?
Można!

Oto on.
chochlik-disqus

Skąd ten błąd? Otóż nasz autorski CMS zakłada proceduralne oddzielenie pisania tekstu od jego zatwierdzania. Aby niedokończonego tekstu nikt omyłkowo nie zatwierdził, dodawaliśmy takie komentarze w tytule. Niestety ktoś raz zatwierdził taki tekst na chwilę i ruszyła cała machina skryptów, która poskutkowała tym, że oryginalny tytuł razem z chochlikiem powędrował do Disqusa. Chociaż linotyp odszedł do lamusa, chochlik drukarski ma się dobrze, nawet w epoce Internetu.

E-mail jest niebezpieczny…

…jeśli się nie umie z niego korzystać. Co pewien czas w mojej skrzynce oprócz pospolitego spamu znajdują się również maile podobne do tego, który otrzymał dziś nasz naczelny:
zrzut
Przyczyną zdenerwowania tego pana był problem zwany popularnie gąsienicą adresów (nie, nie łańcuszkiem maili, to inne zjawisko).
Oto geneza gąsienicy:
– Osoba taka jak pani Anna D. z firmy Inmedia wysyła mailingi i nie ma pojęcia o tym, jak należy to poprawnie robić.
– Każdy z odbiorców mailingu otrzymuje kompletną listę maili.
– Jeśli na choć jednym z komputerów, który taki mailing otrzymały, znajdzie się złośliwe oprogramowanie posiadające harvester adresów (narzędzie do pozyskiwania wszystkich adresów e-mail), to cała lista odbiorców oryginalnego mailingu trafia do bazy spamerskiej.
– Na skrzynkę docelowo przyjdzie więcej spamu.

Kiedyś interesowałem się tym tematem, do analizy posłużyłem się tymczasowymi adresami udostępnianymi przez portal o2 (domeny jadamspam oraz łykamspam – 🙂 ). Od odpowiedzi na podobny mailing do pierwszego spamu mijają średnio dwa tygodnie.
Swoją drogą od firmy Inmedia nie dostałem w ciągu ostatniego roku żadnego spamu PR, najwyraźniej target nie ten.

Ataki i obrona – krajobraz zagrożeń

Przedstawiam fragment wywiadu z Rajem Samanim, CTO EMEA firmy Intel Security.
Pracuję w tej chwili nad nieco szerszym tekstem, który obejmie zagadnienia obrony przed różnymi atakami. Wywiad, którego udzielił mi Raj Samani będzie bardzo przydatny.

Sztuczna inteligencja

Nasza konferencja Miasto 2.0 miała być zareklamowana za pomocą Adwordsów. Reklama została odrzucona przez tzw. sztuczną inteligencję Google’a.
Oto miniatura:
Reklama miasto 2.0

Dlaczego głupi gógiel odrzucił ten obraz?

Przyczyną był herb Warszawy, który zawiera zarówno odsłoniętą kobiecą pierś, jak i miecz.

Sex and violence – oto przyczyna.

Współczuję tym, którzy muszą reklamować cokolwiek związanego z naszym miastem stołecznym przez amerykańskie sieci reklamowe. Nie spodziewałem się tak posuniętego kretynizmu i nie przypuszczałem, że algorytm gógla nie zna herbu Warszawy!

Jak przyciągnać czyjąś uwagę?

Po coraz ciekawsze sposoby zwrócenia uwagi i zachęcenia do otwarcia pliku sięgają ostatnio cyberprzestępcy. Tym razem ewidentnie uderzyli w małe firmy. W kilku skrzynkach zbierających spam pojawiły się dziś takie wiadomości (pisownia oryginalna, podziały wierszy również):

16.07.2015 dyrektor Finansowy banku IPKO Laura Majko wystąpiła z wnioskiem,że od początku marca bieżącego roku, wszystkie przelewy są wykonywane pod ścisłym nadzorem urzędu podatkowego
i głownego banku Unii europejskiej w Brukseli.
Zostanie wprowadzony system limitow i automatycznej kontroli, w niektorych przypadkach pełny audyt.
Pełny raport w załączonym pliku.

Wiadomość zachęcająca do otwarcia pliku
W środku wiadomości znajduje się archiwum ZIP, zawierające plik .scr. Ten plik to oczywiście dropper instalujący jakąś odmianę Cryptolockera. Analiza nie pozostawia wątpliwości:
wirusik
Dlaczego uderzyli w małe firmy? Bo duże firmy mają prawnika oraz sprawne IT, na rzeczy się znają i na coś takiego się nie nabiorą. Zwykłych użytkowników domowych to niezbyt interesuje. A małe firmy nie zawsze znają się na zawiłościach niektórych transakcji finansowych, nie zawsze mają sprawny dział IT, są podatne na socjotechnikę i być może dadzą się nabrać na Cryptolockera – a potem zapłacą okup.

Niestety znowu nie wszystkie antywirusy znają ten kod. Wczoraj byłem na konferencji firmy Check Point, na której specjaliści omawiali dwie nowe technologie, które być może pomogą w zablokowaniu podobnych ataków. Szczegóły w najnowszym numerze Computerworld.

Idealny system mobilny? Nie istnieje

W Internecie pełno jest porad, zaleceń i porównań dotyczących mobilnych systemów operacyjnych. Wśród wszystkich systemów liczą się naprawdę tylko dwa i złośliwi twierdzą, że między nimi jest wybór, jak między dżumą i cholerą. Zobaczmy, czy mają rację.
Więcej »

Pierwsze urządzenie wearable

Dobiegł końca test mojego pierwszego urządzenia noszonej elektroniki – był to sprytny zegarek Huawei Talkband 2. Pierwsze wrażenie było pozytywne, był to jedyny zestaw słuchawkowy, którego nigdy nie zdarzyło mi się zapomnieć.
Więcej »

Jak przełamać zabezpieczenia OS X? Bardzo prosto

Ostatnie kilka dni obfitowały w doniesienia o poważnych lukach w bezpieczeństwie. Oprócz podatności w Androidach (pisałem o tym w poprzednim wpisie), możliwości obejścia ograniczeń logowania w OpenSSH (istotne przy serwerach dostępnych z Internetu), badacze opublikowali detale luki, która umożliwia uzyskanie uprawnień roota w aktualnym systemie OS X Yosemite firmy Apple bez żadnej interakcji ze strony użytkownika (nie trzeba znać ani podawać hasła administracyjnego, atak można przeprowadzić w tle, w sposób niewidoczny).

Ta luka w połączeniu z dowolną inną podatnością (Flash, Java, Safari) umożliwia bardzo proste zdalne i nienadzorowane uzyskanie uprawnień systemowych.

Bardzo poważna dziura w dynamicznym linkerze

Mechanizm ataku polega na ustawieniu zmiennej DYLD_PRINT_TO_FILE na ścieżkę z nazwą pliku odpowiedzialnego za kontrolę dostępu do konta root. W ten sposób po wykorzystaniu luki w dynamicznym linkerze dyld, w pliku sudoers ustawia się uprawnienia w ten sposób, by uzyskanie UID 0 (root) było możliwe bez podawania hasła.

Oto przykład eksploita:

echo ‚echo „$(whoami) ALL=(ALL) NOPASSWD:ALL” >&3’ | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s

Mechanizm Technobloga zamienia pojedynczy apostrof na przecinek – przeklejenie kodu z powyższego przykładu nie wystarczy do ataku (i dobrze!). Polecenia echo służą do utworzenia wiersza w pliku sudoers podobnego do tego:
marcin ALL=(ALL) NOPASSWD:ALL

powyższe w połączeniu z aplikacją newgrp i błędem w dyld sprawi, że polecenie sudo -s nada użytkownikowi (przykładowo: marcin) uprawnienia roota i uruchomi powłokę z tymi uprawnieniami.

Skutek – uprawnienia roota

W ten sposób można przejąć pełną kontrolę nad systemem OS X, bez konieczności podawania hasła administracyjnego.
Apple o tej podatności zostało poinformowane pod koniec kwietnia 2015r. ale historia wprowadzania poprawek do krytycznych podatności (m.in. znana dziura rootpipe) wskazuje, że proces usuwania tej podatności prawdopodobnie będzie trwał całymi miesiącami, o ile w ogóle zostaną usunięte w obecnej wersji systemu. Linker dyld należy do istotnych składników OS X i wprowadzanie zmian w tak ważnym narzędziu wymaga przeprowadzania długotrwałych testów. Omawiana podatność nie występuje w wersji beta następnego wydania OS X o nazwie El Capitan.
Źródło – www.sektioneins.de

Fałszywe faktury przynoszą … infekcje

Internetowi złodzieje sięgają po coraz nowsze sposoby, byśmy zajrzeli do wiadomości i pobrali kolejnego konia trojańskiego. W mojej skrzynce znalazły się fałszywe faktury (zadziwiająco dobrze przechodzą przez systemy antyspamowe), powiadomienia o rejestracji w różnych serwisach, w tym BIK, a od niedawna przychodzą sfałszowane informacje o rzekomej przesyłce DHL zwróconej do adresata.
Pierwsze takie wiadomości (05 czerwca) były częściowo w języku niemieckim:

dhl-starsze

Ale złodzieje się uczą – dziś otrzymałem już nieco lepszą:
Fałszywka

Na służbową skrzynkę spływały także wiadomości z błędnie enkodowanym załącznikiem w treści
Fałszywka z załącznikiem inline

Oczywiście wszystkie linki w wiadomości wiodą prosto do archiwum ZIP…
pobieranie fałszywej faktury
…które to archiwum zawiera plik wykonywalny. Szybka analiza na świetnej stronie virustotal udowadnia, że jest to dropper znanego konia trojańskiego Emotet.
Analiza za pomocą virustotal
Ku mojemu zdziwieniu zaledwie kilka antywirusów zna ten kod, mimo to, że według Microsoftu kampanie z użyciem Emoteta trwały co najmniej od listopada 2014r.
W archiwum microsoftowego Technetu można znaleźć opracowanie ataków, w których używano tego konia trojańskiego – oto link do wpisu ze stycznia 2015r. Początkowo atak kierowano na rynek niemiecki, obecnie na celowniku są użytkownicy komputerów domowych w naszym kraju.

Pierwsze ataki z użyciem Emoteta, styczeń 2015, źródło: Microsoft, Technet

Rozkład ataków z użyciem Emoteta, styczeń 2015, źródło: Microsoft, Technet

Zachęcam wszystkich Czytelników do zachowania szczególnej ostrożności. W taki link nie wolno klikać, gdyż każdy z nich jest na swój sposób unikalny i złodzieje będą mogli wyśledzić adres e-mail i ocenić skuteczność kampanii phishingowej. Jednocześnie zbierają informacje na temat podatnych systemów – a takie informacje stanowią cenny kąsek.

Jaki będzie skutek działania złodziei?
Ukradzione hasła, kradzież danych, a przede wszystkim pieniędzy z kont bankowości elektronicznej.

Nie klikaj – nie daj się złowić.

Kreml Mobile OS

Rosjanie będą mieli własny mobilny system operacyjny. Właśnie nawiązali współpracę z fińską firmą Jolla, utworzoną przez pracowników, którzy odeszli z Nokii przed przejęciem jej części przez Microsoft. Podstawą nowego systemu operacyjnego będzie Jolla – system rozwijany w modelu open source. Nieco więcej światła rzuca rosyjski minister telekomunikacji Nikołaj Nikiforow, gdyż w wywiadzie, którego udzielił dziennikowi RBC, wspomniał, że nowy system ma osiągnąć udział rynkowy na poziomie 50% do 2025r., w późniejszym etapie do prac nad rozwojem systemu dołączą inne kraje z regionu BRICS (Brazylia, Indie, Chiny, Afryka Południowa).

Oczywistym celem jest zatem radykalne zmniejszenie udziału amerykańskich systemów operacyjnych na rynku mobilnym w Rosji. Analitycy Gartnera podają, że obecnie liderem jest tam Android z udziałem 81%, na drugim miejscu znajduje się iOS z udziałem na poziomie 15%. Obecnie udział systemu Sailfish oscyluje w okolicy 0,5%, nieco więcej niż BlackBerry, ale mniej niż Windows Phone (Windows Phone i Blackberry razem wzięte mają 3 % globalnego rynku – źródło: IDC, maj 2015).

Sprawę nowego systemu żartobliwie skomentował czeski tygodnik E15.
Kremlin OS
Jestem przekonany, że ten humorystyczny kolaż jest niezrozumiały poza krajami byłego bloku wschodniego i trafia głównie do dzisiejszego pokolenia 40+, które miało okazję poznać słynną rosyjską grę.

Nie jest to pierwszy przypadek, w którym Rosjanie postanawiają zbudować własny system operacyjny. Pięć lat temu uruchomiono projekt rządowy systemu, który miał być głównym rywalem Windows, ale już dwa lata później projekt zamknięto. W sferze rządowej wiele rosyjskich komputerów działa pod kontrolą jednej z dystrybucji Linuksa. Własny system operacyjny wykorzystujący dostępną technologię open source (Linux albo BSD) wykonały dwa inne totalitarne reżimy – Kuba (Nova) i Północna Korea (Red Star).

To nie tylko system
Głównym światowym dostawcą użytkowej elektroniki są Chiny i Korea, ale Rosjanie również produkują mikroprocesory. Jednym z takich dostawców jest firma MSTC, aktywna od 1992. Niestety nawet najnowszy komputer Elbrus-4C pozostaje w tyle w stosunku do zachodnich technologii o kilka lat.