przystajnik

Archiwum tagów la trojan

Śledzenie na życzenie – fantazja NSA

blabla-iconU nas problem podsłuchów NSA został niemal zamieciony pod dywan, jednak nasi zachodni sąsiedzi po aferze z podsłuchem pani Merkel zdecydowanie bardziej interesują się tym tematem. Sprawa podsłuchu złego świata przez imperium dobra jest znana chyba każdemu, ale i tak samo bagatelizowana przez zwykłego użytkownika. Tymczasem Der Spiegel dotarł do wewnętrznych dokumentów NSA, z których wyłania się specjalna jednostka TAO, powołana do życia przez NSA w celu infekowania i szpikowania części elektronicznych odpowiednimi błędami, umożliwiającymi późniejsze działania na rzecz ratowania świata. Brzmi banalnie, ale rozmach operacji już jest nieco frapujący. W celu zapewnienia sobie późniejszej kontroli lub wglądu, siły NSA we współpracy z FBI i CIA zatrzymują całe transporty elektroniki, a nawet w tajemnicy przekierowują je do swoich laboratoriów, gdzie części i elementy laptopów, komputerów i inne zostają wzbogacone o przydatne NSA błędy i dodatki. Witajcie w czasach, gdy zaciera się granica między rzeczywistością a fantazją.

Linux, malware i baranki

Niedaleko leśnej łąki,
Trzy pasały się barany,
Całe białe po ogonki,
A najmilszy wilk przebrany.

Ponieważ powyższa samozwańcza bajka (?) z dosadną humorystyczną puentą (?) jest tylko bajką, zatem nikt inteligentny się nie obrazi, gdy w brawurowej nadinterpretacji porównam owe baranki do użytkowników Linuksa, błogo hasających po opensource’owej łące. Porównanie nie wynika z jakiejś wyjątkowej złośliwości, lecz z faktu, że po raz kolejny w przeciągu jakiegoś ustalonego okresu czasu ujawniono kod malware, który może i potrafi zainfekować Windowsa (to akurat nie dziwi), MacOS (no cóż) oraz Linuksa. Wykryty przez ekipę F-Secure program przybrał formę skryptu w Javie. Użytkownik po zabrnięciu na witrynę zawierającą ten skrypt, zostanie poproszony o zezwolenie na uruchomienie niepodpisanego skryptu i kto to uczyni, pozwoli na rozpoznanie przez program wersji używanego systemu operacyjnego i ściągnięcie nań odpowiedniej wersji trojana. Dla każdego systemu jest to inny plik, lecz ściągany z tego samego miejsca (IP 186.87.69.249) i z wykorzystaniem portów 8080,8081,8082. Ściągnięte pliki zostały zidentyfikowane jako:

Translate »