Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.

[IT FAIL] Unpatched shortcut vuln exploited by mainstream malware

[es] :: Advocacy :: [IT FAIL] Unpatched shortcut vuln exploited by mainstream malware

[ Pregleda: 3530 | Odgovora: 15 ] > FB > Twit

Postavi temu Odgovori

Autor

Pretraga teme: Traži
Markiranje Štampanje RSS

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16687
*.dip.t-dialin.net.



+7177 Profil

icon [IT FAIL] Unpatched shortcut vuln exploited by mainstream malware23.07.2010. u 12:58 - pre 167 meseci
http://www.theregister.co.uk/2...shortcut_vuln_goes_mainstream/

Citat:

Virus writers have begun using the unpatched shortcut flaw in Windows first exploited by the Stuxnet worm, which targets power plant control systems, to create malware that infects the general population of vulnerable Windows machines.


Sinonim za fail? Windows Explorer...

Znaci, nema potrebe za AutoRun-om - dovoljno je samo da bilo ko pokusa da otvori neki folder, posto su se brilijantni talentovani programeri iz Microsoft-ovog Windows Shell tima genijalno dizajnirali Shell/Explorer tako da SHORTCUT (.lnk) moze da bude vektor za kompromitovanje sistema...

Shortcut...

SHORTCUT!!!

Za ovo treba biti talenat... Sad vidim zasto svi guraju .NET-ove / Jave... kolicina nizih primata u ovom poslu je ocigledno dosla do kriticnog nivoa.... pa bolje da im se uzme banana.

Hvata me jeza samo pri pomisli sta se desava kada se skenira folder i naidje na .lnk fajl... ne bi me cudilo da slede nepotrebni syscall-ovi do kernela i nekih sistemskih drajvera :)
DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

Slobodan Miskovic

Član broj: 4967
Poruke: 5814
88.203.200.*



+105 Profil

icon Re: [IT FAIL] Unpatched shortcut vuln exploited by mainstream malware23.07.2010. u 13:07 - pre 167 meseci
Uzas zivi.

To je to, danas su programeri u klasi zidara. Znaci samo zidaju a pojma nemaju sta zidaju.

Pre je bilo drugacije, programer je bio (o gornjem poredjenju) zidar, arhitekta i inzenjer gradjevine, ali jbg...vremena se menjaju...
 
Odgovor na temu

mkoscevic

Član broj: 232056
Poruke: 7



+2 Profil

icon Re: [IT FAIL] Unpatched shortcut vuln exploited by mainstream malware23.07.2010. u 14:38 - pre 167 meseci
Propust u dizajnu na relativno očitom mjestu...

Slični propusti u Windowsima u 2010. očekivani su, i zasigurno će se nastaviti. Nakon ~15 godina razvoja uber kompleksnog OS-a čiji razvojni proces većim dijelom nije imao previše obzira na sigurnost (za razliku od SDL-a) šta se drugo može očekivati. Od 2003. Microsoft je napravio značajne stvari što se tiče sigurnosti Windowsa, ali pred tolikom količinom koda, ogromnim brojem međusobnih ovisnosti (prisjetite se zašto Server Core projekt nije bio nimalno lagan) koje Windows tim nije najbolje razumio - treba ostati realan.
 
Odgovor na temu

ljuba.micic

Član broj: 136962
Poruke: 201
*.dynamic.isp.telekom.rs.



+6 Profil

icon Re: [IT FAIL] Unpatched shortcut vuln exploited by mainstream malware26.09.2010. u 20:14 - pre 165 meseci
Dotični Stuxnet izgleda napao kompjutere u iranskim nuklearnim postrojenjima, bar prema pisanju štampe:
http://www.dw-world.de/dw/arti...er-Blic%20Online-2569-xml-mrss
http://www.controlengeurope.com/article.aspx?ArticleID=35267

E sad, nije valjda da iranci, kao svojevremeno engleska mornarica u podmornicama, koriste, na tako važnim i osetljivima mestima, windows!

 
Odgovor na temu

Srđan Pavlović
Specijalna Edukacija i Rehabilitacija MNRO
Vojvodina, Bačka Palanka

Član broj: 139340
Poruke: 5571
77.46.145.*

Sajt: www.oligofrenolog.com


+382 Profil

icon Re: [IT FAIL] Unpatched shortcut vuln exploited by mainstream malware26.09.2010. u 20:23 - pre 165 meseci
Bice znaci shortcut do holokausta
 
Odgovor na temu

EArthquake

Član broj: 20684
Poruke: 884
*.dynamic.sbb.rs.



+67 Profil

icon Re: [IT FAIL] Unpatched shortcut vuln exploited by mainstream malware27.09.2010. u 06:00 - pre 165 meseci
inace , taj stuxnet je poprilicno nezgodna stvar, ko god da ga je pisao, bas se potrudio
ukrali i par certifikata za drajvere od realteka i jos necega
i spucali 4 0day-a u crva

kompletna analiza koga zanima
http://www.eset.com/resources/...uxnet_Under_the_Microscope.pdf
 
Odgovor na temu

deerbeer
Beograd

Član broj: 174418
Poruke: 1189
*.adsl-a-7.sezampro.rs.



+395 Profil

icon Re: [IT FAIL] Unpatched shortcut vuln exploited by mainstream malware27.09.2010. u 08:16 - pre 165 meseci
Citat:

Posto su se brilijantni talentovani programeri iz Microsoft-ovog Windows Shell tima genijalno dizajnirali Shell/Explorer

Gori API za koriscenje u zivotu nisam video tj. koristio .. tako da me nista ne cudi
Viva lollapalooza
 
Odgovor na temu

mmix
Miljan Mitrović
Profesorkin muz
Passau, Deutschland

SuperModerator
Član broj: 17944
Poruke: 6042



+4631 Profil

icon Re: [IT FAIL] Unpatched shortcut vuln exploited by mainstream malware27.09.2010. u 09:49 - pre 165 meseci
Ma to je napravila CIA i pustila na Iran da im zatrarani nuklearke
Sloba je za 12 godina promenio antropološki kod srpskog naroda. On je od jednog naroda koji je bio veseo, pomalo površan, od jednog naroda koji je bio znatiželjan, koji je voleo da vidi, da putuje, da upozna,
od naroda koji je bio kosmopolitski napravio narod koji je namršten, mrzovoljan, sumnjicav, zaplašen, narod koji se stalno nešto žali, kome je stalno neko kriv… - Z.Đinđić
 
Odgovor na temu

yolja624

Član broj: 9380
Poruke: 1856



+643 Profil

icon Re: [IT FAIL] Unpatched shortcut vuln exploited by mainstream malware27.09.2010. u 16:53 - pre 165 meseci
Eh, problem je sa takvim igrankama oko nuklearki sto se moze da zavrsi ko cernobil. A amerikanci u podrucju persijskog zaliva imaju sigurno 500K svojih vojnika. Zaista ne vjerujem da bi rizikovali toliko svojih.
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16687
*.dip.t-dialin.net.



+7177 Profil

icon Re: [IT FAIL] Unpatched shortcut vuln exploited by mainstream malware27.09.2010. u 18:05 - pre 165 meseci
Siguran sam da je svaki americki vojini brod opremljen Gajgerovim brojacima i da su u stanju da se maknu vrlo brzo :) Time bi neka potencijalna steta bila jako mala po njih kako su daleko od samog reaktora i jedina steta po njih bi bio oblak radioaktivnih cestica - posto se lako da dekontaminirati / oprati radioaktivna prasina koja bi pala na brod... Takav luksuz stanovnici Evrope nisu imali 1986-te.

Doduse, za ovu poslednju zvrcku sa virusom - to daleko vise lici na Izrael, Ameri obicno imaju limit sta rade bez nekog konkretnog rata - dok Izrael obicno ne poznaje granice i nemaju nikakav problem da gaze UN konvencije i granice drugih zemalja :-) Setimo se kako su skrljali Sadamu nuklearni reaktor ili Siriji pre nekoliko godina.

Moguce je da je cela ta zezancija sa virusom tehnika usporavanja - posto ce Iran verovatno sada potrositi dosta vremena da proveri svaki racunar u sistemu... Sam virus kao virus mozda nece napraviti ogromnu stetu, ali ce svakako izazvati kasnjenja - a novi nuklearni reaktori u Iranu prilicno kasne i ovako i onako :)
DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

combuster
Ivan Bulatovic
Kraljevo

Član broj: 151351
Poruke: 4563
*.dynamic.isp.telekom.rs.

Sajt: www.linuxsrbija.org


+104 Profil

icon Re: [IT FAIL] Unpatched shortcut vuln exploited by mainstream malware27.09.2010. u 19:47 - pre 165 meseci
Likovi ladno sire te zaraze preko usb-a unutar tih nuklearnih postrojenja :) Siemens je izdao patch za tu glupost i rekao im, watch where u stick that thing of yours :)

Inace "ta glupost" je kostala (pretpostavlja se) oko 3 mil $ i 10 programera bi moglo ono da odradi za 6 meseci. Ciljana su bila Iranska nuklearna postrojenja tu nema sumnje.
make love - !war
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16687
*.dip.t-dialin.net.



+7177 Profil

icon Re: [IT FAIL] Unpatched shortcut vuln exploited by mainstream malware27.09.2010. u 20:06 - pre 165 meseci
Meni je totalno fantasticno da u jednom nuklearnom postrojenju te masine nisu kompletno hardverski izolovane i da ne postoji mogucnost da operatori mogu da ubodu USB stickove tek tako...

Zvuci totalno nadrealno - ali izgleda je i to realnost :)

Inace, kontam da su ovi Siemens-ovi industrijski kontroleri sa bog-standard PC Windows konzolama posledica new-age MBA menadzeraja koji trazi "jeftine, standardne kutije koje mogu da se kupe u supermarketu" - brilijantan potez, tacno je da stedi pare ali takodje omogucava i ovakve idiotarije :(

Samo cekajte da i Cloud dodje u igru :) Cloud RTOS... Cloud industrijski kontroler... stedi milijarde! Odrzavajte nuklearku iz web browsera :)

Custom industrijski OS-evi sa minimalnim GUI-jem koji ima samo potrebne dugmice/kontrole na ekranu i nista drugo mozda danas izgledaju kao arhaicni old-school pristup kojeg bi se drzao neki deda inzenjer... ali iskreno, ja bih mirnije spavao da mi nuklearku u komsiluku odrzavaju takvi sistemi nego Wintel hardver ostavljen u rukama idiota koji trci neki Siemens industryware ali i na kome moze da se ubode USB stick i gleda pr0n u drugom prozoru (ili fasuje malware :)

Citat:
combuster
Inace "ta glupost" je kostala (pretpostavlja se) oko 3 mil $ i 10 programera bi moglo ono da odradi za 6 meseci. Ciljana su bila Iranska nuklearna postrojenja tu nema sumnje.


Da, jasno je da je u pitanju malware koji je pisan za specificnog "customera" posto malware proverava prisutnost tacno odredjenog hardvera.

DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

flighter_022
L2 Applications Administrator
NS

Moderator
Član broj: 18499
Poruke: 737
*.talia.net.

ICQ: 23089150


+232 Profil

icon Re: [IT FAIL] Unpatched shortcut vuln exploited by mainstream malware27.09.2010. u 22:30 - pre 165 meseci
I Cernobilu u nocnoj smeni bili manje iskusni inzenjeri pa se desilo BUM... Moze i kod Iranaca ca pukne, zbog pr0n-a ;)

http://www.blic.rs/Vesti/Ekono...azmislja-o-izgradnji-nuklearki
 
Odgovor na temu

mmix
Miljan Mitrović
Profesorkin muz
Passau, Deutschland

SuperModerator
Član broj: 17944
Poruke: 6042



+4631 Profil

icon Re: [IT FAIL] Unpatched shortcut vuln exploited by mainstream malware27.09.2010. u 23:08 - pre 165 meseci
Jedno nema veze sa drugim. Busher I ima VVER-1000 PWR reaktor, nikakav virus ne moze da izazove meltdown jer je isti nemoguc na tim reaktorima.
Sloba je za 12 godina promenio antropološki kod srpskog naroda. On je od jednog naroda koji je bio veseo, pomalo površan, od jednog naroda koji je bio znatiželjan, koji je voleo da vidi, da putuje, da upozna,
od naroda koji je bio kosmopolitski napravio narod koji je namršten, mrzovoljan, sumnjicav, zaplašen, narod koji se stalno nešto žali, kome je stalno neko kriv… - Z.Đinđić
 
Odgovor na temu

ljuba.micic

Član broj: 136962
Poruke: 201
*.dynamic.isp.telekom.rs.



+6 Profil

icon Re: [IT FAIL] Unpatched shortcut vuln exploited by mainstream malware02.10.2010. u 18:56 - pre 165 meseci
http://www.dw-world.de/dw/arti...er-Blic%20Online-2569-xml-mrss
 
Odgovor na temu

Impaler

Član broj: 89808
Poruke: 183



+33 Profil

icon Re: [IT FAIL] Unpatched shortcut vuln exploited by mainstream malware04.10.2010. u 10:38 - pre 165 meseci
btw analiza od symanteca : http://www.symantec.com/conten...papers/w32_stuxnet_dossier.pdf



[Ovu poruku je menjao Impaler dana 04.10.2010. u 11:58 GMT+1]
NO FATE
 
Odgovor na temu

[es] :: Advocacy :: [IT FAIL] Unpatched shortcut vuln exploited by mainstream malware

[ Pregleda: 3530 | Odgovora: 15 ] > FB > Twit

Postavi temu Odgovori

Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.