Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador virus. Mostrar todas as postagens
Mostrando postagens com marcador virus. Mostrar todas as postagens

domingo, 8 de dezembro de 2013

Malware que as transferências de dados roubados usa sinais de áudio.

CONHEÇA O badBIOS
Malware que as transferências de dados roubados usando sinais de áudio.

Se você acha que um computador que não está conectado a uma rede, não tem nenhum aparelho USB ligado a ele e não aceita qualquer tipo de solicitações de conexão de eletrônicos são razoavelmente seguras contra hackers ou  qualquer malware, então você está errado .

Aqui temos uma informação  chocante que alguns cientistas alemães desenvolveram um conceito novo de Malware, poderia permitir que hacker's infectem computadores e outros dispositivos digitais usando apenas sinais de áudio inaudível .

A capacidade de colmatar uma lacuna de ar pode ser um vetor de infecção potente. Imaginem, um ataque cibernético através de ondas sonoras de alta freqüência para infectar máquinas, onde os dados roubados também podem ser transferidos de volta ao atacante sem uma conexão de rede , soa muito aterrorizante ?

Quando , há algumas semanas , um pesquisador de segurança Dragos Ruiu alegou badBIOS de malware apelidado permitido máquinas infectadas para se comunicar usando as ondas sonoras só, significa que os dispositivos são fisicamente desconectado de quaisquer redes, incluindo a internet , as pessoas diziam que ele era louco, pois bem ele provou o contrario.

Quando , há algumas semanas , um pesquisador de segurança Dragos Ruiu alegou badBIOS de malware apelidado permitido máquinas infectadas para se comunicar usando as ondas sonoras só, significa que os dispositivos são fisicamente desconectado de quaisquer redes, incluindo a internet , as pessoas diziam que ele era louco, pois bem ele provou o contrario.



Mas agora os pesquisadores alemães publicaram um artigo sobre a forma como o malware pode ser projetada para atravessar a abertura de ar , transmitindo informações através de alto-falantes e gravá-la via microfone.

Ao invés de confiar em TCP- IP , eles usaram uma pilha de rede originalmente desenvolvida para a comunicação subaquática e o sinal foi propagada através do uso de um modem definido por software com base no projeto GNU Radio.

Em um cenário de pirataria , " A vítima infectado envia todas as teclas gravadas para a rede acústico secreta. Drones infectados encaminhar as informações keystroke dentro da rede secreta até o atacante é atingido, que agora é capaz de ler a entrada de teclado atual da vítima infectada de um lugar distante .

Em um cenário de pirataria , " A vítima infectado envia todas as teclas gravadas para a rede acústico secreta. Drones infectados encaminhar as informações keystroke dentro da rede secreta até o atacante é atingido, que agora é capaz de ler a entrada de teclado atual da vítima infectada de um lugar distante .




Em outro cenário, os pesquisadores utilizaram as ondas sonoras para enviar informações keystroke a um computador conectado à rede , que , em seguida, enviou a informação para o atacante via e-mail.

Embora a pesquisa não prova badBIOS reivindicações de Dragos Ruiu , mas mostra que, mesmo se o sistema for desligado de qualquer rede , ainda pode estar vulnerável a ataques. No entanto, eu gostaria de apreciar Dragos dedicação sobre badBIOS pesquisa porque este conceito extraordinário foi introduzido pela primeira vez apenas por ele.

Pesquisadores POC Malware é capaz de transferir dados a 20 bits por apenas a segunda , que é muito baixa, mas que ainda é capaz de transferir sua senha ou número de cartão de crédito para o hacker em poucos segundos .

Algumas medidas preventivas básicas se pode adotar para se proteger contra este tipo de malware são:
Desligar os dispositivos de entrada e saída de áudio do sistema.
Empregar filtragem de áudio que bloqueia faixas de alta freqüência.
Usando um Audio Intrusion Detection Guard.

O nome do vírus se deve ao local onde ele se armazena: ele seria capaz de infectar o BIOS (Sistema Básico de Entrada/Saída) ou UEFI, equivalente em computadores mais recentes. O BIOS é o software básico responsável pelo funcionamento da placa-mãe do computador e nenhum vírus já disseminado em larga escala infectou esse software. O local não é examinado por antivírus.

Uma das características do badBIOS que mais tem dividido opiniões é sua capacidade de se comunicar por ondas de som inaudíveis para o ser humano. Dessa forma, mesmo um computador desconectado da rede poderia continuar transmitindo informações para outros infectados para transmitir dados roubados. O que causa dúvida, porém, é o fato de que os microfones e caixas de som usados na maioria dos computadores sejam de qualidade muito baixa para viabilizar essa comunicação em uma faixa inaudível.

Mesmo assim, especialistas concordam que a maioria das ações do vírus seria plausível. Complicadas de serem todas colocadas em um único código de maneira funcional, sim, mas nada completamente impossível.

O especialista que diz ser vítima do ataque, Dragos Ruiu, é responsável pela organização de três conferências de segurança. Ele não é “qualquer um”, o que dá crédito às revelações que vem fazendo.

Por outro lado, Ruiu diz que tem sofrido o ataque há três anos, mas só agora veio a público com as informações. Além disso, não há nenhuma cópia do código malicioso para análise independente. Ruiu publicou um post no Twitter com um link para a BIOS supostamente infectada. Usuários do site Reddit analisaram o código e não encontraram nada que aponte para uma infecção.

A fabricante de antivírus Sophos também fez sua análise, com uma conclusão semelhante: o código é uma BIOS de um notebook Dell, sem nenhuma alteração.

Outros especialistas também analisaram o código. Tavis Ormandy, conhecido especialista do Google que já identificou diversas falhas de segurança, aconselhou a Ruiu “dar um tempo” nessa história, depois de sugerir que ele não acreditaria em uma análise que aponta para uma situação normal.

Ruiu, porém, parece determinado a levar a história adiante: outros especialistas agora estariam com contato físico com os computadores infectados e poderiam verificar se há alguma anormalidade ou não. “Vamos ter uma análise de terceiros para descobrir se estou ficando louco ou se achamos algo significativo. E eu não acho que estou ficando louco”, afirmou o especialista ao site “Ars Technica”.

O badBIOS é mesmo “possível”, mas, se ele for mesmo verdade, a sofisticação em ataques direcionados terá atingido um nível muito superior a qualquer coisa já vista, e talvez será preciso repensar completamente as formas de proteger e projetar os sistemas informatizados.

Vamos ver como as empresas de antivírus irá lidar com tais ameaças para proteger os usuários domésticos.

Fonte:http://thehackernews.com/2013/12/Malware-Inaudible-Audio-signals-badbios-virus.html

sexta-feira, 10 de maio de 2013

Novo vírus coloca imagens de pornografia infantil no PC da vítima e a ameaça de prisão

Novo vírus coloca imagens de pornografia infantil no PC da vítima e a ameaça de prisão
Praga virtual começou a circular na Alemanha, pedindo o equivalente a R$ 260 para evitar ações policiais.

Especialistas em segurança da Alemanha divulgaram um alerta sobre um novo vírus que tem circulado pela web. Trata-se de um malware que baixa imagens de pornografia infantil para o computador da vítima e exibe um aviso da polícia federal do país ameaçando o usuário de prisão.

A intenção dos hackers é fazer com que a pessoa pague o equivalente a 100 euros (cerca de R$ 260) por meio de serviços como o Ukash ou Paysafecard para evitar uma ação da polícia. Computadores que possuem webcam exibem a imagem capturada junto à falsa tela da polícia BKA.
Os especialistas alertam para que as vítimas utilizem o software HitmanPro para remover a praga virtual. Ele é capaz de eliminar o vírus e excluir as fotos adicionadas por ele.
É possível também realizar a restauração do sistema operacional, colocando-o em um modo como se estivesse sendo ligado anteriormente à infecção.
Ainda não se sabe como o vírus contamina as máquinas, mas especula-se que seja por meio de uma brecha em um software desatualizado. A recomendação é de que os usuários mantenham todos os aplicativos do computador em dia.
Fonte: https://under-linux.org/content.php?r=6390-Variante-do-Trojan-BKA-Chantagem-Usando-Pornografia-Infantil

segunda-feira, 1 de outubro de 2012

Identificados computadores que já vêm com vírus de fábrica

Identificados computadores que já vêm com vírus de fábrica


Cerca de 20% dos computadores comprados em diferentes cidades chinesas estão infectados com programas maliciosos ainda na fábrica, segundo a Microsoft.
Na última quinta-feira, um tribunal da Virgínia, nos Estados Unidos, deu à empresa permissão para desativar uma rede de mais de 500 vírus que davam acesso aos computadores das vítimas.
A decisão foi tomada após um relatório da própria Microsoft, que dizia que cibercriminosos passaram a se infiltrar em cadeias de produção de computadores para colocar vírus nos computadores.
Vírus Nitol
Investigadores da Unidade de Crimes Digitais da companhia americana compraram 20 computadores em diversas lojas na China e descobriram que pelo menos quatro deles já estavam infectados com um vírus chamado "Nitol".
Este e outros programas maliciosos, chamados de malware, permitem realizar ataques a partir de computadores remotos, roubar senhas de banco e até ligar remotamente a webcam e o microfone da máquina.
Nos últimos anos, a Microsoft conseguiu permissões similares para combater vírus e redes que controlam programas maliciosos.
Neste caso, a empresa disse ao tribunal que a maioria dos servidores de internet usados para controlar os computadores estava na China, e alguns em estados norte-americanos como Califórnia, Nova Iorque e Pensilvânia.
Tolerância zero
A maior parte dos computadores infectados com vírus Nitol se conectavam a um centro de controle no domínio 3322.org, registrado em nome de uma empresa de tecnologia chinesa.
Segundo a Microsoft, o domínio chinês abriga, sozinho, 500 tipos de softwares maliciosos.
O domínio 3322.org também vem sendo associado a ataques e ações de espionagem vindos da China contra empresas americanas e europeias.
O proprietário da empresa registrada no endereço, Peng Yong, disse à agência de notícias Associated Press que não tinha conhecimento da decisão americana e que sua empresa tem uma política de "tolerância zero" para atividades ilegais no domínio.
No entanto, ele afirmou que "não pode negar o fato de que usuários podem estar usando seus domínios para propósitos escusos."

Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=computadores-vem-virus-fabrica&id=010175120916&ebol=sim

sexta-feira, 1 de junho de 2012

Obama ordenou aumento de ciberataques contra sistemas de usinas nucleares do Irã, diz jornal

Obama ordenou aumento de ciberataques contra sistemas de usinas nucleares do Irã, diz jornal

O presidente dos Estados Unidos Barack Obama teria ordenado, já nos primeiros meses de mandato no cargo, que ataques “sofisticados” contra sistemas de computadores de usinas nucleares no Irã fossem intensificados, segundo reportagem do “New York Times” desta sexta (1º).
De acordo com participantes da ação, a decisão aumentou significativamente a primeira ação sustentada por armas cibernéticas do país. De acordo com o “New York Times”, Obama acelerou os ataques (iniciados na administração de George W. Bush), mesmo depois que o vírus, conhecido como Stuxnet, acidentalmente saiu das usinas nucleares iranianas e circulou na internet mundial.
O Stuxnet, desenvolvido em conjunto pelos Estados Unidos e Israel, foi descoberto por empresas de segurança logo após sua “fuga acidental” do Irã. O “New York Times” afirma que houve uma reunião logo após o ocorrido na Casa Branca, com a presença de Joe Biden, vice-presidente dos EUA, e o diretor da CIA (Agência Central de Inteligência) na época, Leon E. Panetta, na qual consideraram que o esforço “havia sido fatalmente comprometido”.
Obama teria perguntado “devemos desligar essa coisa?”, segundo membros da segurança nacional presentes na sala. Ao ser avisado que ainda não estava claro o quanto os iranianos sabiam sobre o código do vírus e que ele ainda estava “causando estragos”, Obama teria decidido continuar o ataque cibernético.
De acordo com o jornal americano, nas semanas seguintes, a usina nuclear iraniana de Natanz foi atacada com uma nova versão do vírus e mais uma vez depois também. Na última série de ataques, poucas semanas depois de o Stuxnet ser detectado no mundo, cerca de 1.000 a 5.000 centrífugas que enriquecem urânio foram paralisadas.
As informações foram obtidas pelo “New York Times” após 18 meses de entrevistas com ex-oficiais americanos, israelenses e europeus envolvidos na ação, além de outros especialistas.
O Irã inicialmente negou que suas usinas nucleares haviam sido atacadas por um vírus de computador, mas depois admitiram o fato. O país, após o ataque, criou uma unidade militar de ciberdefesa em 2011.
O governo dos Estados Unidso apenas recentemente admitiu desenvolver armas cibernéticas e nunca admitiu tê-las utilizado.