Jump to content

net3design

Active Members
  • Posts

    115
  • Joined

  • Last visited

  • Days Won

    2

Everything posted by net3design

  1. Salut ... vizionare placuta !
  2. Un mic clip de pe youtube referior la caderea Bitcoin. funny bitcoin video #3 - YouTube Oricum bitcoin isi va reveni in zilele care urmeaza. Acum e la valoarea de aproximativ 82 $
  3. Campanie de spionaj cibernetic care vizeaz? companiile de jocuri online Kaspersky Lab analizeaz? o campanie de spionaj cibernetic care vizeaz? companiile de jocuri online din întreaga lume. Organiza?ia de infrac?ionalitate cibernetic? “Winnti” compromite sistemele companiilor de jocuri, fur? proprietatea intelectual? ?i certificatele digitale pentru a le folosi în scopuri negative. Echipa de exper?i Kaspersky Lab a publicat ast?zi un raport de cercetare detaliat, care analizeaz? o campanie sus?inut? de spionaj cibernetic, condus? de o organiza?ie de infractori cibernetici, cunoscut? sub numele de “Winnti”. Potrivit raportului Kaspersky Lab, gruparea Winnti a atacat mai multe companii din industria jocurilor online înc? din 2009, fiind activ? ?i în prezent. Obiectivele grup?rii sunt de a fura certificate digitale cu semn?turi ale furnizorilor legitimi de software ?i proprietate intelectual?, inclusiv codul surs? al proiectelor pentru noi jocuri online. Primul incident care a atras aten?ia asupra activit??ilor r?u inten?ionate ale grup?rii Winnti a avut loc în toamna anului 2011, când un Troian a fost detectat pe un num?r mare de computere ale utilizatorilor finali din întreaga lume. Leg?tura evident? între computerele infectate era c? toate erau utilizate pentru a juca un joc online foarte popular. La scurt timp dup? incident, au fost descoperite informa?ii conform c?rora programul malware care infectase computerele utilizatorilor provenea dintr-un update obi?nuit de pe serverul oficial al companiei de jocuri. Utilizatorii afecta?i ?i membrii comunit??ii de juc?tori online au suspectat compania de jocuri ca fiind responsabil? pentru instalarea malware-ului, cu scopul de a-?i spiona clien?ii. Îns?, ulterior s-a dovedit c? programul mali?ios a fost instalat pe computerele juc?torilor în mod accidental, infractorii cibernetici vizând, de fapt, îns??i compania de jocuri. Ulterior, furnizorul de jocuri online, care de?inea serverele de pe care s-a r?spândit Troianul, a cerut ajutorul exper?ilor Kaspersky Lab ca s? analizeze programul mali?ios. Troianul s-a dovedit a fi o librarie (DLL) compilat? special pentru un mediu Windows de 64-bit, care folosea un driver cu o semn?tur? digital? valid?. Acesta era un instrument de administrare de la distan?? (Remote Administration Tool) complet func?ional, care le oferea atacatorilor posibilitatea de a controla computerele victimelor f?r? ca ace?tia s? î?i dea seama. Descoperirea a fost foarte important? deoarece acest Troian a fost primul program malware descoperit pentru Microsoft Windows 7 pe 64 biti, care avea o semn?tur? digital? valid?. Exper?ii Kaspersky Lab au început s? analizeze campania grup?rii Winnti. În ultimul an au fost identificate peste 30 de companii din industria de jocuri online care au fost infectate de ace?ti infractori cibernetici, majoritatea dintre ele fiind companii dezvoltatoare de software, care produc jocuri video online în Asia de Sud-Est. Exist? îns? ?i companii de jocuri online din Germania, Statele Unite, Japonia, China, Rusia, Brazilia, Peru ?i Belarus care au fost, de asemenea, victime ale grup?rii Winnti. Pe lâng? spionajul industrial, exper?ii Kaspersky Lab au identificat trei scheme principale de monetizare care erau folosite de gruparea Winnti pentru a ob?ine profituri ilegale: Manipulau sumele de bani virtuali ob?inu?i în timpul jocurilor, precum “rune” sau “aur”, folosite de juc?tori, convertindu-i ulterior în bani reali. Foloseau codul surs? furat de pe serverele jocurilor online pentru a descoperi vulnerabilit??i în jocuri. Aceste erau folosite pentru a dezvolta ?i a accelera manipularea banilor virtuali ?i acumularea lor, f?r? a fi suspecta?i. Foloseau codul surs? furat de pe serverele jocurilor online populare pentru a lansa propriile servere pirat. În prezent, gruparea Winnti este înc? activ?, iar cercet?rile Kaspersky Lab sunt în curs de desf??urare. Echipa de exper?i a companiei colaboreaz? cu comunitatea de securitate IT, industria de jocuri online ?i autorit??ile de certificare pentru a identifica alte servere infectate ?i retr?gând, în acela?i timp, certificatele digitale compromise. Articolul despre cercetarea Kaspersky Lab ?i raportul complet despre campania grup?rii Winnti, incusiv analiza tehnic? în întregime a investiga?iei, sunt disponibile pe Securelist. Produsele Kaspersky Lab detecteaz? ?i neutralizeaz? aceste programe malware ?i alte versiuni ale lor, folosite de gruparea Winnti, fiind clasificate ca Backdoor.Win32.Winnti, Backdoor.Win64.Winnti, Rootkit.Win32.Winnti ?i Rootkit.Win64.Winnti. Sursa : Campanie de spionaj cibernetic care vizeaz? companiile de jocuri online - Securitate IT
  4. Campanie de spionaj cibernetic care vizeaz? companiile de jocuri online Kaspersky Lab analizeaz? o campanie de spionaj cibernetic care vizeaz? companiile de jocuri online din întreaga lume. Organiza?ia de infrac?ionalitate cibernetic? “Winnti” compromite sistemele companiilor de jocuri, fur? proprietatea intelectual? ?i certificatele digitale pentru a le folosi în scopuri negative. Echipa de exper?i Kaspersky Lab a publicat ast?zi un raport de cercetare detaliat, care analizeaz? o campanie sus?inut? de spionaj cibernetic, condus? de o organiza?ie de infractori cibernetici, cunoscut? sub numele de “Winnti”. Potrivit raportului Kaspersky Lab, gruparea Winnti a atacat mai multe companii din industria jocurilor online înc? din 2009, fiind activ? ?i în prezent. Obiectivele grup?rii sunt de a fura certificate digitale cu semn?turi ale furnizorilor legitimi de software ?i proprietate intelectual?, inclusiv codul surs? al proiectelor pentru noi jocuri online. Primul incident care a atras aten?ia asupra activit??ilor r?u inten?ionate ale grup?rii Winnti a avut loc în toamna anului 2011, când un Troian a fost detectat pe un num?r mare de computere ale utilizatorilor finali din întreaga lume. Leg?tura evident? între computerele infectate era c? toate erau utilizate pentru a juca un joc online foarte popular. La scurt timp dup? incident, au fost descoperite informa?ii conform c?rora programul malware care infectase computerele utilizatorilor provenea dintr-un update obi?nuit de pe serverul oficial al companiei de jocuri. Utilizatorii afecta?i ?i membrii comunit??ii de juc?tori online au suspectat compania de jocuri ca fiind responsabil? pentru instalarea malware-ului, cu scopul de a-?i spiona clien?ii. Îns?, ulterior s-a dovedit c? programul mali?ios a fost instalat pe computerele juc?torilor în mod accidental, infractorii cibernetici vizând, de fapt, îns??i compania de jocuri. Ulterior, furnizorul de jocuri online, care de?inea serverele de pe care s-a r?spândit Troianul, a cerut ajutorul exper?ilor Kaspersky Lab ca s? analizeze programul mali?ios. Troianul s-a dovedit a fi o librarie (DLL) compilat? special pentru un mediu Windows de 64-bit, care folosea un driver cu o semn?tur? digital? valid?. Acesta era un instrument de administrare de la distan?? (Remote Administration Tool) complet func?ional, care le oferea atacatorilor posibilitatea de a controla computerele victimelor f?r? ca ace?tia s? î?i dea seama. Descoperirea a fost foarte important? deoarece acest Troian a fost primul program malware descoperit pentru Microsoft Windows 7 pe 64 biti, care avea o semn?tur? digital? valid?. Exper?ii Kaspersky Lab au început s? analizeze campania grup?rii Winnti. În ultimul an au fost identificate peste 30 de companii din industria de jocuri online care au fost infectate de ace?ti infractori cibernetici, majoritatea dintre ele fiind companii dezvoltatoare de software, care produc jocuri video online în Asia de Sud-Est. Exist? îns? ?i companii de jocuri online din Germania, Statele Unite, Japonia, China, Rusia, Brazilia, Peru ?i Belarus care au fost, de asemenea, victime ale grup?rii Winnti. Pe lâng? spionajul industrial, exper?ii Kaspersky Lab au identificat trei scheme principale de monetizare care erau folosite de gruparea Winnti pentru a ob?ine profituri ilegale: Manipulau sumele de bani virtuali ob?inu?i în timpul jocurilor, precum “rune” sau “aur”, folosite de juc?tori, convertindu-i ulterior în bani reali. Foloseau codul surs? furat de pe serverele jocurilor online pentru a descoperi vulnerabilit??i în jocuri. Aceste erau folosite pentru a dezvolta ?i a accelera manipularea banilor virtuali ?i acumularea lor, f?r? a fi suspecta?i. Foloseau codul surs? furat de pe serverele jocurilor online populare pentru a lansa propriile servere pirat. În prezent, gruparea Winnti este înc? activ?, iar cercet?rile Kaspersky Lab sunt în curs de desf??urare. Echipa de exper?i a companiei colaboreaz? cu comunitatea de securitate IT, industria de jocuri online ?i autorit??ile de certificare pentru a identifica alte servere infectate ?i retr?gând, în acela?i timp, certificatele digitale compromise. Articolul despre cercetarea Kaspersky Lab ?i raportul complet despre campania grup?rii Winnti, incusiv analiza tehnic? în întregime a investiga?iei, sunt disponibile pe Securelist. Produsele Kaspersky Lab detecteaz? ?i neutralizeaz? aceste programe malware ?i alte versiuni ale lor, folosite de gruparea Winnti, fiind clasificate ca Backdoor.Win32.Winnti, Backdoor.Win64.Winnti, Rootkit.Win32.Winnti ?i Rootkit.Win64.Winnti. Sursa : Campanie de spionaj cibernetic care vizeaz? companiile de jocuri online - Securitate IT
  5. Unul dintre specialistii de la Kaspersky, Michael Molsner a relatat pe blog despre asa zisul "Boston Aftermath". Mai jos aveti mai multe detalii si articolul relatat de acest specialist. While many are still in shock after the Boston Marathon bombings on 16 April, it didn't take long for cyber criminals to abuse that tragic incident for their dirty deeds. Today we already started receiving emails containing links to malicious locations with names like "news.html". These pages contain URLs of non-malicious youtube clips covering the recent event. After a delay of 60 seconds, another link leading to an executable file is activated. The malware, once running on an infected machine, tries to connect to several IP addresses in Ukraine, Argentina and Taiwan. Kaspersky Lab detects this threat as "Trojan-PSW.Win32.Tepfer.*". Sursa : https://www.securelist.com/en/blog/208194228/Boston_Aftermath
  6. Ma bucur ca a revenit online forumul, iar ca design e bun si asa ...
  7. si unde ?
  8. Astept noul Defcamp 2013. Aveti idee cand va fi anul acesta ?
×
×
  • Create New...